miércoles, 11 de diciembre de 2013

21. Investiga. Seguridad informática.


Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.:HUMANA .

b) Coloca un equipo en una sala con llave.:FÍSICA.

c) Indicar al usuario que utilice una contraseña segura:LÓGICA.

d) Colocar una contraseña de inicio de sesión:FÍSICA.

e) No acceder a páginas web peligrosas:HUMANA.

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía? :

 es una técnica que envia mensajes ocultos en un objeto.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin: 

Steghide.

 c) En que parte de la imagen guarda la información :

 En los bits.


3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.


  1. Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows
  2. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.


4. Explica para qué crees que sirven las Excepciones del Firewall

 Por que otras personas pueden utilizarla y lo pueden hacer de forma malvada.


5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

pues que gorronean nuestro internet sin que lo sepamos

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?

El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc.

b) ¿Qué son los certificados electrónicos?

 Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.

Mcafee Total Protection 2010 --> 79,95

2º Kaspersky Internet Security 2010 --> 69,95 

G Data Totalcare 2010 59,95€

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?

¿Por qué? No porque quieren que te gastes más dinero .



9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
avast! Free Antivirus 2014 
AVG
 NOD32
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

 No porque no tiene garantía de que el mismo progama no te pueda instalar virus


12. Indica las formas más habituales de propagación de malware.

 Descargas poco fiables, abrir mensajes


13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.

i1a9g9o7

Mezclando mi nombre con mi fecha de nacimiento

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.

le das a Ctrl + H y borras dandoles a borrar historia

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/

Inteco

martes, 10 de diciembre de 2013

20. ¿Cuánto sabes sobre seguridad en la red?

19. Videos sobre peligros de la red.

18. Acoso en la red.

Busca información sobre los siguientes términos:

- Ciberbulling:
es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.


- Grooming:
O grooming és un problema de acoso a menores que tiene como campo de acción  a rede, mediante o uso da internet, consistente en accións deliberadas por parte dun adulto co fin de estabelecer lazos de amizade cun neno ou nena en Internet, co obxectivo agochado de obter unha satisfacción sexual


- Sexting. 
Es un anglicismo que se refeere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:

  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
  •  Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario.Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado
  •  
  • ¿Qué es un TROYANO y de dónde proviene este nombre?
  •  Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  •  
  • ¿Qué es un ataque DoS?  
  • Un ataque DoS (Denial-of-Service o Denegación de Servicio) está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un método común consiste en inundar un servidor enviándole más peticiones de las que puede manejar. Esto hará que el servidor funcione lentamente (las páginas web tardarán en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios web del servidor).
  •  
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? 
  • ? Es un sitio web que al entrar en el el ordenador qqueda automaticamente infecctado.
  •  
  • ¿Qué es MALWARE?  
    Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • ¿Qué es KEYLOGGER?
    Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unfichero o enviarlas a través de internet.

  • ¿Qué es PHARMING?
    El pharming es una variante del phising consistente en la redirección de la página web solicitada por el usuario a otra predeterminada por el atacante con el objetivo de hacerle creer que se encuentra en la original y actúe dentro de ella con total normalidad. Es decir, cuando se visita una página web con el navegador, este se diríge a una página falsa.



b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware
.
  • Adware :
  •  Adware (contracción de ADvertisement - anuncio - y softWARE) es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
  •  
  • Botnets 
  • Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
  •  
  • Gusanos  :  
  • los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electróni. 
  •  
  • Hoax :
  •  es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real
  •  
  • PayLoad
  •  es una función adicional que posee cierta amenaza en particular.
  •  
  • Phishing :
  •   consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. 
  •  
  • Ransomware :
  •  es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro
  • .
  • Rogue :
  •  es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware
  •  
  • Rootkit  :
  •  es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora

  • Scam
  • es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
  •  
  • Spam :
  •  Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
  •  
  • Spyware  :
  •  son aplicaciones que recopilan información del usuario, sin el consentimiento de este
  •  
  • Troyanos :
  •  el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
  •  
  • Virus: 
  • es un programa informático creado para producir algún daño en el ordenador y que posee

miércoles, 4 de diciembre de 2013

16. Cuestiones sobre sistemas operativos I.


Contesta a las siguientes cuestiones:


  • ¿Qué es un sistema operativo?
  •   
  • Es parte del sofware de un ordenador
  • .
  • ¿Cuales son sus 3 funciones principales? 
  •  
  • Gestion de los recursos hardware del ordenador,gestion de las aplicaciones  que se ejecutan en el ordenador , interfaz entre el usuario  y el ordenador
  •  
  • ¿Cuales son sus 3 partes principales? 
  •  
  • Nucleo , Servicios (API) , shell
  •  
  • ¿Cuál es la función principal de cada una de sus partes? 
  •  
  • Nucleo: responsable de la gestion  de memoria y de procesos.  
  •  
  • Servicios :las aplicaciones pueden realizar peticiones al sistema operativo para acceder  a los recursos del hardware  del sistema
  • .  
  • Shell: es el proceso encargado de traducir los comandos que el usuario introduce
  •  
  • Un menú contextual es...
  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
  • ¿Y las siglas GUI?
  • ¿Que son los drivers de un determinado hardware y que función tienen?


  • Elige la respuesta correcta.

Mediante Inicio/Programas/Accesorios accedemos a:
- Los archivos mas utilizados.
- Los archivos recientes.
- A las utilidades de Windows.
- A los periféricos del sistema.

Un programa que permite realizar una determinada tarea al usuario es...

-Una aplicación.
-Un lenguaje de programación.
-Un sistema operativo.
-Una tarea programada.

Cuestiones:


  • ¿Que sistema operativo tienes instalado en el ordenador de tu casa?

  • Windows 7

  • ¿Y en el instituto?

  • ubuntu

  • Explica porque el sistema operativo de Microsoft se llama Windows.

  • Porque fue el primero en trabajar con un sistema de ventanas. 

  • Indica las 4 libertades del software libre.

  • Respeta la libertad de los usuarios y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. 
  •  
  • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
  • Porque funciona en varias marcas de ordenadores, como Android. También por ser el primero y tener un precio más bajo.
  •  
  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
  • Coloca detrás de cada tipo de archivo la extensión que corresponde

.pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt


Tipo de archivo
Extensión
Comprimidos
zip
Audio
wma
Ejecutable
exe
Video
wmv
Imágenes
png
Texto plano
pptx
Documento
odt
Documento de texto
txt
Presentación
pdf
Hoja de cálculo
ods
Base de datos
mdb
Web
html


  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria

  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos :
 

Memoria SD 

b) Llevar al instituto y a casa los trabajos de informática:


 Memoria USB

c) Dar a un compañero una película que hemos grabado
:

 DVD

d) Grabar una película de alta definición para poder ver en un reproductor casero.


DVD

e) Smartphone
:

Tarjeta mircroSD
  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.


Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Unidad de estado sólido.(SSD)
Óptica
Dispositivos ópticos
Memoria electrónica
Tarjetas de memoria, disco duro, USB
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB


  • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo MAC OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de archivos en la forma como se organiza la informacion para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


La extension de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una pelicula en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnetico para almacenar datos digitales.

Las interfaz de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.


Las palabras que debes utilizar son las siguientes:

aplicaciones Mac OS archivos video

smartphones portables magnética información

interfaz SATA Android multiproceso

disco Microsoft película instalados

Ubuntu CD USB extensión

lunes, 25 de noviembre de 2013

miércoles, 20 de noviembre de 2013

martes, 19 de noviembre de 2013

lunes, 18 de noviembre de 2013

martes, 12 de noviembre de 2013

9.Configura tu propio equipo

A continuación se dispone de una lista de los componentes habituales de un ordenador. Busca en tiendas de informática on line los componentes que se indican con sus caracteristicas, precio de cada uno y una imágen, si no sabes que componente es, busca su siginificado y añadelo al componente. Al final indica el precio total del equipo que has configurado.

Componentes y periféricos

  1. Placa base
  2. CPU, microprocesador
  3. BIOS
  4. Memoria RAM, ROM, Flash
  5. Bus
  6. Fuente eléctrica o fuente de alimentación
  7. Teclado
  8. Ratón, touchpad, lápiz óptico, pantalla táctil, Tableta digitalizadora
  9. Monitor
  10. Impresora
  11. Tarjeta de sonido
  12. Tarjeta gráfica, GPU
  13. Disco duro, disquete, CD-ROM, DVD
Otros
  1. Caja de computadora
  2. USB
  3. Tarjeta de red
PLACA BASE GIGABYTE GA-H77M-D3H, INTEL i7, LGA 1155, DDR3 HASTA 32GB, DVI, HDMI, USB 3.0, MICRO ATX de GIGABYTE
  81'60€
PLACA BASE GIGABYTE GA-H77M-D3H, INTEL i7, LGA 1155, DDR3 HASTA 32GB, DVI, HDMI, USB 3.0, MICRO ATX











CPU, microprocesador:es el componente del computador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.
9.95 €
 
El BIOS (sigla en inglés de basic input/output system; en español "sistema básico de entrada y salida") es un software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la memoria RAM;
 2 € 


BASE CONECTORA EXTERNA CONNECTION HDD SATA + LECTOR MULTITARJETA
26,28€ 
MEMORIA 8 GB DDR3 1600 KINGSTON HYPERX CL10
38'83€ 

TARJETA DE SONIDO 2.0 WOXTER I-SOUND SOUND BAR 383 PORTATIL
15,63€ 
 Microprocesador: es el circuito integrado central y más complejo de un sistema informático; a modo de ilustración, se le suele asociar por analogía como el «cerebro» de un sistema informático.
117,50€

Memoria ROM:es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite solo la lectura de la información y no su escritura.
 104,86€

MEMORIA 16 GB REMOVIBLE APPROX USB 2.0 NEGRA
11,67€

Tarjeta de sonido  : es una tarjeta de expansión para computadoras que permite la salida de audio bajo el control de un programa informático llamado controlador
9,94€  
GPU: es un procesador dedicado al procesamiento de gráficos u operaciones de coma flotante, para aligerar la carga de trabajo del procesador central en aplicaciones como los videojuegos y o aplicaciones 3D interactivas.
5,95€
Disquete: es un medio o soporte de almacenamiento de datos
 29,95€

CD-ROM:es un prensado disco compacto que contiene los datos de acceso, pero sin permisos de escritura, un equipo de almacenamiento y reproducción de música,
 18€
 
DVD: es un disco óptico de almacenamiento de datos
3,94€

Tarjeta de red: permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc).
 5,75€

Memoria RAM :La memoria de acceso aleatorio es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.
 40€

Bus : es un sistema digital que transfiere datos entre los componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.
3,25€


 fuente electrica :En electrónica, una fuente de alimentación es un dispositivo que convierte la tension alterna de la red de suministro
35€


TECLADO NGS IVORY PLATA/BLANCO
12,63€

RATON ASUS OPTICO UT210 AZUL USB 1000DPI
13,78€

Monitor : es un visualizador que muestra al usuario los resultados del procesamiento de una computadora mediante una interfaz. 
150€


Disco duro : 500 G .En informatica, un disco duro o disco rígido es un dispositivo de almacenamiento de datos no volatil que emplea un sistema de gravacion magnetica para almacenar datos digitales.
89 €