martes, 25 de noviembre de 2014
19. Cuestiones sobre seguridad informática II.
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo.
Seguridad lógica.
b) Coloca un equipo en una sala con llave.
Seguridad humana.
c) Indicar al usuario que utilice una contraseña segura.
Seguridad físico.
d) Colocar una contraseña de inicio de sesión.
Seguridad física.
e) No acceder a páginas web peligrosas.
Seguridad lógica.
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
Entregar mensajes escondidos dentro de un objeto para que pase inadvertido.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Steghide
c) En que parte de la imagen guarda la información
En los bits menos significativos.
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Buscar Firewall en panel de control, y te aparecen las siguientes opciónes:
-Activar/desactivar firewall.
-Bloquear todas las conexiónes entrantes, incluídas las permitidas.
-Notificarme cuando firewall bloquée un nuevo programa.
4. Explica para qué crees que sirven las Excepciones del Firewall
Para que los programas que necesites y confies en ellos conecten a internet y funciones correctamente.
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Que toda la gente al alcance del router podrá utilizar tu internet y podrán hackearte la red.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
Los mismos que el DNI más certificados de autentificación, firma electrónica y certificado del propio DNIe
b) ¿Qué son los certificados electrónicos?
Conjunto de datos que vienen en el chip para la autentificación del usuario
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
-Internet Security: 62,99€
-Norton Security: 39,99€
-McAfee: 47,47€ (-50% descuento)
8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
Sólo durante el tiempo que hayas pagado por tenerlo (también depende del antivirus)
¿Por qué?
Porque tu pagas por tenerlo un tiempo.
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Escanear el archivo con 49 programas antivirus diferentes
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast
Panda
Avira
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque aparece en una pagina web en forma de anuncio, y eso es sospechoso. Podría ser un falso programa antivirus que introduce malware en tu ordenador.
12. Indica las formas más habituales de propagación de malware.
Correo electrónico, una red no segura, mediante paginas web.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
megustanlosmacarrones1973 algo que me gusta a mi y una fecha importante para mi.
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
Seleccionar herramientas > seguridad > borrar historial y marca borrar las cookies y archivos temporales junto con el historial.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
Menú historial > limpiar historial.
A continuación seleccionas lo que quieres borrar.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/
Oficina de Seguridad del Internauta, donde proporcionan información y ayuda para evitar los posibles problemas al navegar por internet.
Inteco
Promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital, tiene una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora y participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad.
lunes, 24 de noviembre de 2014
18. Cuestiónes sobre acoso en la red.
Busca información sobre los siguientes términos:
- Ciberbulling.
Uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
- Grooming.
El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
- Sexting.
Envío de fotos provocativas y/o explícitas a otras personas conocidas (o no) las cuales pueden enviar el mensaje a otras y acaba propagándose por la red.
- Ciberbulling.
Uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
- Grooming.
El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
- Sexting.
Envío de fotos provocativas y/o explícitas a otras personas conocidas (o no) las cuales pueden enviar el mensaje a otras y acaba propagándose por la red.
jueves, 20 de noviembre de 2014
17. Cuestiones sobre Seguridad Informática
a) Responde a las siguientes cuestiones:
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel.
- ¿Qué es un TROYANO y de dónde proviene este nombre?
- ¿Qué es un ataque DoS?
- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
- ¿Qué es MALWARE?
- ¿Qué es KEYLOGGER?
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
- ¿Qué es PHARMING?
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
- Adware
- Botnets
- Gusanos
- Hoax
- PayLoad
- Phishing
- Ransomware
- Rogue
- Rootkit
- Scam
- Spam
- Spyware
- Troyanos
- Virus
martes, 11 de noviembre de 2014
15. Manejo de sistemas operativos.
- Test sobre Sistemas Operativos.
- Test sobre interfaz.
- Test sobre interfaz gráfico (GUI).
- Test sobre Menú contextual.
- Test sobre Menú aplicaciones I.
- Test sobre Menú aplicaciones II.
- Test sobre Menú aplicaciones III.
14. Sistemas Operativos
ontesta a las siguientes cuestiones:
Intérprete-> Comunicación con el sistema operativo.
Sistema de archivos-> Registrar archivos.
-Ordenador:
-Móviles:
-Tablets:
Buscadores:
-Ordenadores:
-Móviles:
-Tablets:
- ¿Qué es un sistema operativo?
- ¿Cuales son sus 3 funciones principales?
- ¿Cuales son sus 3 partes principales?
- ¿Cuál es la función principal de cada una de sus partes?
Intérprete-> Comunicación con el sistema operativo.
Sistema de archivos-> Registrar archivos.
- ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
- ¿Y las siglas GUI?
- ¿Que son los drivers de un determinado hardware y que función tienen?
- Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
-Ordenador:
-Móviles:
-Tablets:
Buscadores:
-Ordenadores:
-Móviles:
-Tablets:
lunes, 10 de noviembre de 2014
13. Cuestiones sobre sistemas operativos.
- Coloca detrás de cada tipo de archivo la extensión que corresponde.
Tipo de archivo
|
Extensión
|
Comprimidos
|
.zip
|
Audio
|
.wav
|
Ejecutable
|
.exe
|
Video
|
.wmv
|
Imágenes
|
.pnj
|
Texto plano
|
.txt
|
Documento
|
.odt
|
Documento de texto
|
.pdf
|
Presentación
|
.pptx
|
Hoja de cálculo
|
.mdb
|
Base de datos
|
.ods
|
Web
|
- Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
- Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:
Tarjeta de memoria
b) Llevar al instituto y a casa los trabajos de informática
Memoria USB
c) Dar a un compañero una película que hemos grabado
Memoria USB
d) Grabar una película de alta definición para poder ver en un reproductor casero.
Memoria USB
e) Smartphone
Tarjeta de memoria
- Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.
Tecnología de almacenamiento
|
Dispositivos que la usan
|
Magnética
|
Disco duro
|
Óptica
|
Dispositivos ópticos
|
Memoria electrónica
|
- Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciónes.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android,
creado por Google, que llevan teléfonos de diferentes marcas; el
sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de archivos es la forma como se organiza la interfaz para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extensión de un archivo
nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás
del nombre del archivo. Por ejemplo un archivo con terminación avi es
un archivo de vídeo.
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil
que emplea un sistema de grabación magnética para almacenar datos digitales.
Las aplicaciónes de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.
jueves, 6 de noviembre de 2014
11. Autoevaluación sobre hardware y software.
b) Superordenadores, Mainframes o macroordenadores, Servidores y PC (Personal Computer)
c) Es un sistema de computación basado en los diseños y desarrollos de otra compañía, fabricado para tener una compatibilidad del cien por ciento con el modelo. Se fabrica por ingeniería inversa.
d) Es un hardware dentro del ordenador que interpreta las instrucciónes de un programa.
e) Escáner
Teclado
Webcam
f) Pantalla
Impresora
Altavoz
g) CD
Pen Drive
Disco Duro
h) Placa base.
i) USB
Firewire, Puerto Paralelo, VGA, HDMI.
j) Lugar por donde pasan los datos desde un hardware externo o incluso dentro del propio software.
k) Es el encargado de ejecutar los programas y aplicaciones.
l) La RAM almacena datos hasta que el ordenador se apaga, entonces los borra. La caché almacena las últimas informaciones procesadas. El disco duro almacena permanentemente la información.
m) Capacidad.
n) En bits, bytes, kilobits, kilobytes, megabytes, gigabytes, terabytes y petabytes.
o) Velcidad.
p) Megahercio
q) CD-R puede ser grabado pero no borrado y CD-RW puede ser editado siempre que se quiera.
r) Por el orden de las teclas, las primeras 6 son q w e r t y.
s) Porque estan distribuidas de tal forma de que puedas escribir la mayoría de las palabras con las 2 manos.
t) Para escribir algunos caracteres que no se pueden escribir con alt +.
u) Ratón mecánico:
Ratón óptico:
Ratón "Trackball":
Ratón inalámbrico:
Ratón 3D:
v)Impresora de matiz de puntos:
Impresora de chorro de tinta:
Impresora láser:
Plotter:Impresoras 3D:
Suscribirse a:
Entradas (Atom)