El bog del instituto

lunes, 9 de diciembre de 2013

21. Investiga. Seguridad informática.

Cuestiones
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.   Física

b) Coloca un equipo en una sala con llave. Humana

c) Indicar al usuario que utilice una contraseña segura. Lógica

d) Colocar una contraseña de inicio de sesión. Física

e) No acceder a páginas web peligrosas. Lógica

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía? Es una acción de esconder mensajes camuflados dentro de un objeto.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.   Steghide
c) En que parte de la imagen guarda la información. En los bits . 
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Podemos acceder al Firewall pinchando sobre Inicio > Panel de Control Firewall de Windows
4. Explica para qué crees que sirven las Excepciones del Firewall . Para que tu Firewall no este activo durante determinados momentos o acciones

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

 Las personas que pillen la señal pueden acceder libremente a tu Wi-fi
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?

 Fil
iación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar.
b) ¿Qué son los certificados electrónicos?
 
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titulary la firma electrónica de documentos.
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
1º G Data Totalcare 2010 --> 59,952º Kaspersky Internet Security 2010 --> 69,95  3º Mcafee Total Protection 2010 --> 79,958. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?

¿Por qué? No porque quieren que te gastes más dinero en ellos.


9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

Escanea un archivo en busca de posibles amenazas.
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
 
Panda Cloud Antivirus 2.3
Avira Free Antivirus 14.0.1.749 
avast! Free Antivirus 2014
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. No porque no tiene garantía de que el mismo progama no te pueda instalar virus
 
12. Indica las formas más habituales de propagación de malware.
 Descargas poco fiables, entrar en paginas, abrir mensajes etc.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
 Tiene que tener números y letras, no tener nada que ver con lo que te gusta, tener entre 10 y 16 caracteres
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
Vas a el historial en herramientas y le das a eliminar todo
 
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox. 
              
VAS A HISTORIAL LIMPIAR TODO Y SELECCIONAS LOS TIPOS DE ELEMENTOS QUE QUIERES ELIMINAR
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/
  Es una gina del gobierno que ofrece información y antivirus para las amenazas de Internet.


Inteco 
Es una pagina del institutonacional de tecnologia ofrece informacion de la red en la actualidad

jueves, 5 de diciembre de 2013

20. ¿Cuánto sabes sobre seguridad en la red?

19. Videos sobre peligros de la red.

18. Acoso en la red..

 - Ciberbulling:  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
- Grooming:  Hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
 - Sexting:es un acto delictivo que consiste en el envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.

lunes, 2 de diciembre de 2013

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? Que el gusano no necesita un archivo para seguir vivos.
  • ¿Qué es un TROYANO y de dónde proviene este nombre? Es un tipo de malware que se hace pasar por algo que no parece inofensivo pero en realidad hacen actividades malignas para el ordenador. El nombre proviene  de la leyenda de Troya.
  • ¿Qué es un ataque DoS? Es un ataque  a un sistema informatico que causa que un sevicio le sea inaccesible para el prorio usuario.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? Es un sitio web que al entrar en el el ordenador qqueda automaticamente infecctado.
  • ¿Qué es MALWARE? Es un tipo de software que tiene como objetivo infectar un ordenador y causarle algun prejuicio.
  • ¿Qué es KEYLOGGER? Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • ¿Qué es PHARMING? Es un tipo de malware que permite controlar el ordenador infectado desde una posición remota y asi obtener beneficios.

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.

Adware:Su funcion es colarse en el ordenador  sin que el usuario lo note y mostrar anuncios publicitarios
Botnets  : Su función consiste en infectar diversos equipos y reproducirse por la red , memorias , etc. Despues hace diversas actividades maliciosas . 
Gusanos : Se infiltran en el ordenador y se reproducen sin necesidad de un archivo      Hoax   :   Es un correo electornico enviado a un usuario ,cuyo objetivo es hacer creer a los lectores, que algo falso es real.
PayLoad :   Es una función adicional que poseen algunas  amenazas en por ejemplo robo de datos o envio de spam .                                 
Phishing : Consiste en el robo de información ,a través de la falsificación de un sitio de confianza. De esta forma, el atacante cosige lo que quiere
Ransomware : Consiste en que el atacante consigue información confidencial de alguien para despues acerle un chantaje y así conseguir lo que quiere.         
Rogue :Es un software malicioso que se had¡ce pasar por un software de protección para así hacer actividades a sus anchas            
Rootkit  :Es una aplicación que permite encubrir a alguien que esta controlando un ordenador.              
Scam
     : Es el nombre utilizado para las estafas a través de medios tecnológicos.
Spam
Se denomina spam al correo electrónico no solicitado enviado masivamente a una dirección                 
Spyware   :
Son aplicaciones que recopilan información del usuario, sin el consentimiento de este.                                                
Troyanos   :   
Son archivos que simulan ser normales e indefensos, de esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.                                              
Virus
:   Es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.