0

21. Investiga. Seguridad informática.

Etiquetas:

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.
lógico
b) Coloca un equipo en una sala con llave.
físico
c) Indicar al usuario que utilice una contraseña segura.
lógico
d) Colocar una contraseña de inicio de sesión.
humano
e) No acceder a páginas web peligrosas.
humano
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?
La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto, de forma que no se detecte su presencia y pasen inadvertidos.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Steghide
c) En que parte de la imagen guarda la información
En los bits menos significativos.
4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
podrian ocupar tu red para , desde ver pornografia de niños, hasta usar tu internet para efectuar delitos y fraudes electronicos y a final, quien tendra problemas con la justicia.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
panda --> 36,99€
Mcafee Total Protection 2010 --> 79,95 €Norton Internet Security 2010 --> 74,99 €
8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
no.

¿Por qué?
 solo durante el tiempo estipulado en el contrato.

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Analiza un archivo de tu ordenador que le envíes y te dice si tienes infectado el archivo.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
-avast
-AVG
-NOD32

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
no, porque intenta entrar en tu ordenador.
12. Indica las formas más habituales de propagación de malware.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
sfetsb2246196 --> mis iniciales, a continuación las de Tamara, mi día de nacimiento, después el suyo, mi mes, después el suyo y nuestro año.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
En internet explorer,haces clic en el botón Herramienta, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.después clic en eliminar.


15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.

  1. En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....
  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    History Lin2
    • A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.
    History Lin3 Fx11
  3. Por último, haz clic en Limpiar ahora, se cerrara la ventana y se limpiará todo lo que hayas seleccionado.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/ -->
En la Oficina de Seguridad del Internauta (OSI) de INTECO proporcionan la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Su objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INTECO trabajamos para:
  • ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
  • hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
  • contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.


Inteco  --> La actividad de INTECO se apoya en tres pilares fundamentales: la prestación de servicios, la investigación y la coordinación.

0

20. ¿Cuánto sabes sobre seguridad en la red?

Etiquetas:

Cuánto sabes sobre seguridad en la red?---> Prueba test 1.


Mitos de la red ---> Prueba test 2.

0

19. Videos sobre peligros de la red.

Etiquetas:

0

18. Acoso en la red.

Etiquetas:

-Ciberbulling: es el uso de información electrónica y medios de comunicación, tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. Es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.

- Grooming:hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

  - Sexting:es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.

0

17. Cuestiones sobre Seguridad Informática I.

Etiquetas:

a) Responde a las siguientes cuestiones:

1- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. 


En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano.

2- ¿Qué es un TROYANO y de dónde proviene este nombre?

Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

3- ¿Qué es un ataque DoS?

Está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red.

4- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?


El equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.

5- ¿Qué es MALWARE?

Es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales.

6- ¿Qué es SPYWARE?

Es un programa diseñado para recopilar información del usuario y enviarla a un tercero sin que el usuario lo consienta o se entere. Estos programas pueden controlar las teclas que el usuario acciona, recopilar información confidencial.

7- ¿Qué es KEYLOGGER?

Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial.




b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.



  • Adware es un programa malicioso, se instala solo, sin que la persona lo sepa y descarga o muestra anuncios publicitarios en la pantalla del ordenador.
  • Un botnets esta diseñado para dominar una red de equipos infectados por códigos maliciosose.
  • Los gusanos son en realidad un sub-conjunto de malware.  No necesitan de un archivo anfitrión para seguir vivos. Se reproducen utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.



  • Un hoax es un correo mandado a varias personas a la vez, que intenta hacer creer a los destinatarios que algo es real.
  • PayLoad posee cierta amenaza en particular.  Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.
     
  •  El phishing es un robo de información personal a través de un amigo falso.
  • Ransomware  es un software quesimula ser una aplicación anti-malware, pero en realidad instala malware. Son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella.
  • Rootkit son herramientas para mantener escondido el control de una computadora. Pueden ser programas, archivos,... cualquier componente lógico que permita al atacante llegar a nuestros archivos.
  • Scam es el nombre utilizado para las estafas a través de medios tecnológicos.
  • Spam  correo no deseado o correo basura

  • Los spyware  son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.
  • Troyanos, sirve para engañar al usuario. Son archivos que imitan ser normales e indefensos, como pueden ser juegos o programas, de forma que intentan hacer que el usuario los abra, así logran instalarse en los ordenadores.
  • Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.