martes, 10 de diciembre de 2013

21. Investiga. Seguridad informática.



1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. 
logica

b) Coloca un equipo en una sala con llave. 
fisica

c) Indicar al usuario que utilice una contraseña segura. 
logica

d) Colocar una contraseña de inicio de sesión. 
humana

e) No acceder a páginas web peligrosas.
 humana

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?
Ocultar un mensaje dentro de un objeto.
 

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Steghide.
 

c) En que parte de la imagen guarda la información
En los bits menos significativos de la imagen.

4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall

Cuando ingresen al Windows Firewall, verán que en el sector derecho del panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas. Si un programa no aparece en la lista tienen que apretar el botón Agregar programa…, y si aún así no lo encuentran pueden usar la herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir cuáles serán las conexiones que desean proteger (Conexión de área local, Conexión de red inalámbrica, etc).

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión


6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...

b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Kaspersky Internet Security 2010 --> 69,
Mcafee Total Protection 2010 --> 79,95Norton Internet Security 2010 --> 74,99


8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
No
¿Por qué?
Las licencias caducan


9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

La web escanea el archivo elegido y lo investiga con 49 antivirus distintos.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.

Avast
AVG
Panda

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

No, porque son programas de seguridad deshonestos de malware que fingen ser una utilidad comercial de eliminación de spyware, cuando en realidad es un adware o malware.

12. Indica las formas más habituales de propagación de malware.

Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.

Lamosa_1998
La he creado poniendo el nombre de mi pueblo, despues barra baja y despues mi fecha de nacimiento.


14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.


  1. En la parte superior de la ventana de Firefox, haz clic en el menú Editar y selecciona Preferencias.
  2. Selecciona el panel Avanzado.
  3. Haz clic en la pestaña Red.
  4. En la sección Contenido web cacheado, haz clic en Limpiar ahora.

15. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/

Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.

Inteco

Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional. 

20. ¿Cuánto sabes sobre seguridad en la red?

19. Videos sobre peligros de la red.

18. Acoso en la red.

Busca información sobre los siguientes términos:


Ciberbulling : es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

  Grooming: conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste.
 

Sexting: es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:

Cuál es la diferencia entre un VIRUS y un GUSANO? 


El fin de los virus es dañar tu PC y un gusano lo que hace es reproducirse y saturar las memorias del ordenador.

¿Qué es un TROYANO y de dónde proviene este nombre? 

Un tipo de software aparentemente inofensivo peroi daña el ordenador. proviene del caballo  de Troya. 

¿Qué es un ataque DoS? 

 Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.


¿Qué es una descarga "DRIVE-BY DOWNLOAD”? 

 Permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original.

¿Qué es MALWARE? 

 Tipo de software malicioso

¿Qué es KEYLOGGER?
  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unfichero o enviarlas a través de internet.

¿Qué es PHARMINg?

Permite al atacante redirijir un nombre de dominio a otra maquina distinta.

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
    Adware: Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

    Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.

    Gusanos
    : En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.

    Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

    PayLoad:PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.

    Phising
    : El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa.

    Ransomware: El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

    Rogue
    : Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque.

    Rootkit:El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados.

    Scam
    : Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".

    Spam:Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

    Spyware: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.

    Troyanos:
    El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.

    Virus
    : Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

      martes, 3 de diciembre de 2013

      15. Mapa conceptual sobre seguridad informática.


      16. Cuestiones sobre sistemas operativos I.


      ¿Qué es un sistema operativo?  

      Es una parte del software de un ordenador que realiza varias funciones básicas como la gestión de aplicaciones o de interfaz entre usuario y ordenador.
       
      ¿Cuales son sus 3 funciones principales?  

      Gestión de los recursos del hardware, gestión de aplicaciones que se ejecutan e interfaz entre el usuario y ordenador. 

      ¿Cuales son sus 3 partes principales?
       
        Núcleo (Kernel), API y Shell. 

      ¿Cuál es la función principal de cada una de sus partes?
       
      Núcleo : gestiona la memoria.
      API : mediante él, las aplicaciones pueden realizar peticiones al sistema operativo para acceder a los recursos del hardware del sistema.

      Shell : es el proceso encargado de traducir los comandos que los usuarios introducen, a instrucciones que el sistema operativo entiende.
       

      Un menú contextual es...
       
       Es la ventana que se abre cuando hacemos clic con el botón secundario del ratón. Este menú es un elemento vivo del sistema operativo ya que se va modificando añadiendo nuevos elemento al menú contextual a medida que instalamos nuevos programas. 

      Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
       
       -Entrar en Panel de control -> Desinstalar o cambiar programas   
       - Desinstalarlo mediante el Uninstall que trae la aplicación.  

      ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo? ¿Y las siglas GUI?
       
      Interface Human-Machine
      Graphic User Interface
       

      ¿Que son los drivers de un determinado hardware y que función tienen?

      Son unos programas cuya finalidad es relacionar el sistema operativo con los dispositivos hardware y periféricos de un equipo.


      Elige la respuesta correcta.

      Mediante Inicio/Programas/Accesorios accedemos a:


      - Los archivos mas utilizados
      - Los archivos recientes
      - A las utilidades de Windows
      - A los periféricos del sistema


      Un programa que permite realizar una determinada tarea al usuario es...

      - Una aplicación

      - Un lenguaje de programación
      - Un sistema operativo
      - Una tarea programada
       
       
      ¿Que sistema operativo tienes instalado en el ordenador de tu casa?
      Windows 7 y Windows vista
       

      ¿Y en el instituto?
       
      Ubuntu
       

      Explica porque el sistema operativo de Microsoft se llama Windows.
       
      Windows se llama así por su interfaz gráfica de usuario (GUI), basada en ventanas. Los sistemas operativos de microsoft siempre han recibido este nombre, ya que aunque han cambiado de apariencia y estructura interna, lo básico con lo que manejas el pc es mediante ventana.
       

      Indica las 4 libertades del software libre.

      La libertad de usar el programa, con cualquier propósito.

      La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.

      La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.

      La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.
       

      ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
       
      Por ser el primero y tener los precios mas bajos en los PC y al mismo tiempo ser buenos


      Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
      España








       





      Europa












       



      Porque los Iphone son mas caros que los android porque es un software que no es libre por eso uno sale mas caro y hay gente que refiere libre para poder personalizar.
       
      Coloca detrás de cada tipo de archivo la extensión que corresponde 

       .pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt



      Tipo de archivo
      Extensión
      Comprimidos
       .zip
      Audio
       .wav
      Ejecutable
       .exe
      Video
       .wmv
      Imágenes
       .png
      Texto plano
       .pptx
      Documento
       .odt
      Documento de texto
       .txt
      Presentación
       .pdf
      Hoja de cálculo
       .ods
      Base de datos
       .mdb
      Web
       .html
        
      Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria.


      Las targetas de memoria son muy utiles para paratos pequeños como moviles pero la USB puede almacenar     muchisima mas memoria se ha llegado a fabricar un USB de 1T cosa que en una targeta de memoria seria imposible .
       

      Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:  
       
      a) Cámara de foto.

       Tarjeta de memoria

      b) Llevar al instituto y a casa los trabajos de informático.

       USB

      c) Dar a un compañero una película que hemos grabado.

      DVD

      d) Grabar una película de alta definición para poder ver en un reproductor casero.

       DVD

      e) Smartphone.

      Tarjeta de memoria


      Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

      Tecnología de almacenamiento
      Dispositivos que la usan
      Magnética
      Unidad de estado sólido.(SSD)
      Óptica
      Dispositivos ópticos
      Memoria electrónica
      Tarjetas de memoria, disco duro, USB

      Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

      El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
      Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
      Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
      Los sistemas operativos para smartphone y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

      Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


      La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo.

      Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

      Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

      Un disco  duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.

      Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.



      Las palabras que debes utilizar son las siguientes:
      aplicaciones        Mac OS           archivos video
      smartphones           portables              magnética                información
      interfaz             SATA                Android              multiproceso
      disco            Microsoft                  película instalados
      Ubuntu             CD            USB             extensión

      miércoles, 27 de noviembre de 2013

      14. Mapa conceptual MALWARE.


      13. Software maligno. MALWARE. TIPOS.

      3. Personaliza tu blog.


      - Cabecera con tu nombre y curso.
      - Imagen de perfil.
      - Plantilla de 2 columnas apta para publicación de trabajos escritos.
      - Reloj, calendario (voluntario), contador de visitas y estación meteorológica (voluntario).
      - Lista de blogs con el blog del profesor.
      - Lista de enlaces con el nombre webs favoritas a un buscador cualquiera, a la web de tu instituto.
      - Lista de enlaces con el nombre Webs recursos blog, con enlaces a al menos 3 páginas de recursos blog.
      - Una mascóta animada (voluntario).

      10. Autoevaluación Hardware y Software.

      Realiza las siguientes autoevaluaciones sobre HARDWARE Y SOFTWARE.


      1. Autoevaluación I.
      2. Autoevaluación 2.
      3. Crucigrama.
      4. Sopa de letras.
      5. Emparejamientos.
      6. Test 1. 
      7. En busca del hardware perdido.

      miércoles, 13 de noviembre de 2013




      11. Mapas conceptuales Sistemas Informáticos.

      Realiza los siguientes mapas conceptuales usando el programa Labirynth.

      I. Sistema informáticos
       - Hardware
       - Software




      II. Hardware.
       - CPU: ALU y UC.
       - Memorias: ROM, RAM, HD y Memorias auxiliares.
       - Periféricos: entrada, salida y entrada/salida.







       III. Software.
       - De sistema: con ejemplos
       - De programación: con ejemplos
       - De aplicación: con ejemplos.



      lunes, 11 de noviembre de 2013

      9. Configura tu propio equipo.

      1. Placa base




           Ver caracteristicas aqui

           Precio:60,30$


      2.CPU Microprocesador



      INTEL CORE I3 3240 3.4 1155 3MB
           Ver caracteristicas aqui

                   Precio:102,20$


      3.BIOS


      Bios Para Motherboard, Programamos El Bios Para Tu Modelo!!!


             Ver caracteristicas aqui


                      Precio:85$


      4.Memoria RAM, ROM, Flash






      CORSAIR. DDR3 4GB PC 1600 VENGEANCE BLUE















       Ver caracteristicas de esta memoria RAM aqui


                  

        Precio:44,30$

      SANDISK CRUZER BLADE 32 GB NEGRO


       Ver caracteristicas aqui


                    Precio:14,70$



      Memoria CRUCIAL 4GB PC3-12800 (BLS4G3D1609DS1S00)

       Ver caracteristicas de esta memoria ROM aqui


                 Precio:37,53$


      5.Fuente eléctrica o fuente de alimentación


      APPROX 500W 12CM 12V 2.31 APP500PSBULK

        Ver caracteristicas aqui

                 
                   Precio:15,10$

      6. Teclado : 



          Ver caracteristicas aqui
                      
                  Precio:5.95$

      7.Ratón, touchpad, lápiz óptico, pantalla táctil, Tableta digitalizadora

      Raton

      B-MOVE BM-MOD04 RATON OPTICO 2400DPI NEGRO FPS 
             Ver caracteristicas aqui

                   Precio:15,40$


       
      Touchpad 

       












         Ver características  aqui.

                Precio: 55,90$



      Lápiz óptico


       
       
           Ver caracteristicas  aqui

               Precio: 15,88$


      Tableta digitalizadora

       













       Ver características  aqui.
                Precio: 22,00$



      9.Monitor






      SAMSUNG .MONITOR 18.5 S19C150F 16 9 LED 1366X768

                Ver caracteristicas aqui


                          Precio:82,60$


        10.Impresora


      CANON IMPRESORA PIXMA IP7250 INYECCION WIFI

          
      ver caracteristicas aqui

                 79,60$


      11.Tarxeta de sonido

      GEMBIR TARJETA DE SONIDO 5.1 PCI 
       Ver caracteristicas aqui

            Precio:12,10$

      12.Tarxeta grafica


       
         Ver caracteristicas aqui
             
               precio:58,90$


      13.Disco duro, disquete, CD-ROM, DVD
      WD. HD INT WD10EZEX 1TB 3.5 SATA3 64MB CAVIAR BLUE 

          Ver caracteristicas aqui
              
               Precio:54,80$
        
       OTROS:
        
       Caja de computadora
       
        


      ver caracteristicas aqui 
          Precio: 38,00$
      USB
       
       ver caracteristicas aqui

             Precio: 15,25$




       Tarjeta de red


      TP-LINK TG-3468 TARJETA RED GIGABIT RJ45 PCIE 32B


      ver caracteristicas aqui

           Precio:12,20$






      PRECIO TOTAL: 860$