martes, 25 de noviembre de 2014

19. Cuestiones sobre la seguridad informática



Cuestiones.
Material de apoyo para resolver las siguientes cuestiones. Pulsa aquí para verlo.


1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.

Seguridad lógica
b) Coloca un equipo en una sala con llave.
Seguridad física
c) Indicar al usuario que utilice una contraseña segura.
Seguridad lógica
d) Colocar una contraseña de inicio de sesión.
Seguridad humana
e) No acceder a páginas web peligrosas.
Seguridad física
2. Lee el siguiente artículo y contesta estas preguntas:

a) ¿Qué significa esteganografía?

Es una técnica que permite entregar mensajes camuflados dentro de un objeto.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.

Steghide
c) En que parte de la imagen guarda la información
JPG
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Un firewall puede ayudar a impedir que hackers o software mal intencionado (como gusanos) obtengan acceso al equipo a traves de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envie software melintencionado a otros equipos.
4. Explica para qué crees que sirven las Excepciones del Firewall


Una de las principales novedades del recientemente liberado Windows XP Service Pack 2 es el Centro de seguridad en el que se incluye un 'Firewall', 'Cortafuegos' o como Microsoft lo llama 'Servidor de Seguridad'. El Centro de Seguridad, también puede utilizarlo para buscar información sobre los virus o amenazas de seguridad más recientes u obtener servicios de atención al cliente de Microsoft en relación con un problema de seguridad.

Se puede tener acceder a el desde el Panel de control

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.



Que las personas no autorizadas podrian entrar y aprovecharse de nuestro wi-fi.

6. Entra en la página oficial del DNI Electrónico en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?

El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?



Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.




7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.


1-Kaspersky Pure 3.0 --> 59,95€


2-Panda Internet Security 2014 --> 47,24€

3-Norton Antivirus Ant

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
No
¿Por qué?


Porque al instalarlo te da los meses que quieres utilizarlos.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.


-Avast! Free Antivirus 6. -Microsoft Security Essentials.


-AVG Free Edition.

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque podria contener ciertos virus en vez de un detector de virus.
12. Indica las formas más habituales de propagación de malware.
El método más habitual era la propagación masiva a todos los potenciales infectados por varios canales de uso amplio, y confiar en la “suerte”. Es decir, confiar en que en los casos en los que el malware consigue engañar al usuario para que pinche en el enlace, o ejecute o abra un fichero, el malware también “tenga la suerte” de que el usuario use la plataforma que el malware “sabe infectar”.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
AnaidZednanrefEdnoc8991 Mi nombre al revés con mayúscula la última letra de nombre o apellido y año de nacimientos al revés. Lleva mayúsculas y números
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.




Para abrir Internet Explorer, haga clic en el botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
Haga clic en el botón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.


1.En la parte superior de la ventana de Firefox, haz clic en el menú Herramientas y selecciona Limpiar historial reciente....


2.Selecciona qué parte del historial deseas limpiar:
Haz clic en el menú desplegable situado junto a Rango temporal a limpiar y elige qué parte de tu historial de Firefox vas a limpiar.
A continuación, haz clic sobre la flecha situada junto a Detalles y selecciona exactamente qué información deseas limpiar. Las opciones que puedes elegir se describen anteriormente en la sección

3.Por último, haz clic en el botón Limpiar ahora, se cerrará la ventana y se limpiarán los elementos que hayas seleccionado.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/

Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.

Inteco
Servicios: INCIBE promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.
Investigación: INCIBE cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está asimismo orientada a la investigación, lo que permite que INCIBE cuente con capacidad para generar inteligencia en ciberseguridad como motor para abordar su aplicación en nuevas tecnologías y mecanismos que reviertan también en la mejora de los servicios.
Coordinación: INCIBE participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e internacionales, de todo el ámbito de la ciberseguridad es un factor imprescindible para la actividad de INCIBE.

lunes, 24 de noviembre de 2014

18. Cuestiones sobre "Acoso en la red"



Ciberbullying:
es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.


Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.


Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..


El ciberbullying y el acoso escolar, no son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. Atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.


El ciberbullying no es especialmente grave debido al anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.



Grooming: Consideramos Grooming al conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste.


El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil.



Sexting: Sexting (contracción de sex y texting) es un anglicanismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.


El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante, las Nuevas Tecnologías de la Información y la Comunicación (NTIC) permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos.

jueves, 20 de noviembre de 2014

17. Cuestiones sobre seguridad informática I



a) Responde a las siguientes cuestiones:






¿Cuál es la diferencia entre un VIRUS y un GUSANO?



Un virus infecta el ordenador y daña el sistema pero un gusano solo colapsa las memorias y no te deja trabajar
¿Qué es un TROYANO y de dónde proviene este nombre?


El término troyano proviene del caballo de madera usado por los griegos para infiltrarse en la ciudad de Troya y capturarla. La definición clásica de un troyano es un programa que aparece como un programa legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.
Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.

¿Qué es un ataque DoS?


Un ataque DoS (Denial-of-Service o Denegación de Servicio) está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un método común consiste en inundar un servidor enviándole más peticiones de las que puede manejar. Esto hará que el servidor funcione lentamente (las páginas web tardarán en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios web del servidor)

¿Qué es una descarga "DRIVE-BY DOWNLOAD”?


En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar. En estos servidores, los ciberdelincuentes inyectan su código malicioso (a menudo en forma de script malicioso) en las páginas web. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.
¿Qué es MALWARE?


Malware - palabra compuesta de los términos malicioso software - es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales. Algunos ejemplos de malware o programas maliciosos son los virus, las puertas traseras (backdoors), los capturadores de teclas (keyloggers), los ladrones de contraseñas (password stealers) y otros programas troyanos; macrovirus para Word y Excel, virus para el sector de arranque, virus para secuencias de comandos (scripts) (batch, wndows shell, java, etc.) y troyanos; programas delictivos (crimeware), programas espía (spyware) y programas publicitarios (adware).
Antes, se deniminada a todo "virus" o "troyano", pero los métodos de infección y de distribución han evolucionado y los términos virus y troyano ya no ofrecen una definición satisfactoria para todos los tipos de programas maliciosos que existen.

¿Qué es KEYLOGGER?


Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger.

¿Qué es PHARMING?


Pharming es la explotación de una vulnerabilidad en el software de los servidores DNSde los propios usuarios, que permite a un atacante redirigir un nombre de dominioa otra máquina distinta





b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.



Adware tipo de malware que marca un numero de tarificación especial en determidas pginas por los cuales te cobran un suplemento ilegalmente
Botnets Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuid
Gusanos tipo de malware que colapsa las memorias del ordenador impidiendo su correcto funcionamiento
Hoax es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es rea
PayLoad es una función adicional que posee cierta amenaza en particular.Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos
Phishing su función es robar información a partir de páginas web falsas.Habitualmente suele información bancaria
Ransomware el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware.
Rootkit es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadoraLos rootkits por lo general, se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad.
Scam delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología
Spam correo electrónico no solicitado enviado masivamente
Spyware son aplicaciones que recopilan información del usuario, sin el consentimiento de este.
Troyanos el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
Virus programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

16. Seguridad informática

lunes, 10 de noviembre de 2014

14. Sistemas operativos.

Contesta a las siguientes cuestiones:

  • ¿Qué es un sistema operativo?
Es el software básico que de una computadora que provee una interfaz entre el resto de programas del ordenador,los dispositivos hardware y el usuario.
  • ¿Cuales son sus 3 funciones principales?
Las funciones básicas del sistema operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivosde almacenamiento.
  • ¿Cuales son sus 3 partes principales?
Núcleo (Kernel), servicios (API), shell (intérprete de comandos)
  • ¿Cuál es la función principal de cada una de sus partes?
El núcleo es el responasable de la gestión de memoria, de disco y de procesos.
Mediante los servicios las aplicaciones pueden realizar peticiones al sistema operativo para acceder a los recursos hardware del sistema.
Shell es el proceso encargado de traducir los comandos que los usuarios introducen, a instrucciones que elsistema operativo entiende.
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
Interfaz entre usuario y ordenador
  • ¿Y las siglas GUI?
Graphics use interface
  • ¿Que son los drivers de un determinado hardware y que función tienen?
Programa informático que permite al sistema operativo interactuar con un periférico

Investiga:

  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
                   Sistemas Operativos                  Buscadores
Ordenadores               http://gs.statcounter.com/#desktop-os-ww-monthly-201310-201410                          http://gs.statcounter.com/#desktop-browser-ww-monthly-201310-201410
Móviles                    http://gs.statcounter.com/#mobile_os-ww-monthly-201310-201410                          http://gs.statcounter.com/#mobile_browser-ww-monthly-201310-201410  
Táblets                               http://gs.statcounter.com/#tablet-os-ww-monthly-201310-201410               http://gs.statcounter.com/#tablet-browser-ww-monthly-201310-201410

13. Cuestiones sobre sistemas operativos.

  • Coloca detrás de cada tipo de archivo la extensión que corresponde.
pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt 

Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wav
Ejecutable
.exe
Video
.wmv
Imágenes
.png
Texto plano
.txt
Documento
.pdf
Documento de texto
.odt
Presentación
.pptx
Hoja de cálculo
.ods
Base de datos
.mdb
Web
.html


  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
Las desventajas del USB es que su tamaño es mayor que el de una tarjeta de memoria y no puede ser leído en ciertos equipos; su ventaja es que se puede leer en la mayoría de computadoras por su conexión estandarizada. La ventaja de las tarjetas de memoria es que tienen un diseño compacto y fino y la desventaja es que no todos los computadores tienen una ranura para tarjetas de memoria y en caso de que tengan, no siempre coincide con las tarjetas por la amplia variedad de tarjetas de memoria que podemos encontrar.

  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos Tarjeta de memoria.

b) Llevar al instituto y a casa los trabajos de informática Pen drive.

c) Dar a un compañero una película que hemos grabado USB.

d) Grabar una película de alta definición para poder ver en un reproductor casero. 
DVD o Blue-ray
e) Smartphone 
MicroSd
  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.


Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro, unidad de estado sólido (SSD)
Óptica
Dispositivos ópticos
Memoria electrónica
Tarjetas de memoria, memorias USB
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB 

  • Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina interfaz cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Android y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Mac, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de multiproceso en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.

Las OS de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.

Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión

jueves, 6 de noviembre de 2014

12. Fucionamiento de un Sistema Operativo.

http://www.mindomo.com/mindmap/sistema-operativo-638f1ebb5d6d46638e2d5a20fc3efdc4