jueves, 20 de noviembre de 2014

seguridad en internet

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo.
Lógica
b) Coloca un equipo en una sala con llave.
Física
c) Indicar al usuario que utilice una contraseña segura.
Lógica
d) Colocar una contraseña de inicio de sesión.
Humana
e) No acceder a páginas web peligrosas.
Humana

2. ¿Qué cifrado crees que será más seguro el cifrado simétrico o el asimétrico?
¿Por qué?

Porque una de las claves es publica, mientras que la otra es secreta porlo que todo el mundo puede tener acceso a esa información

3. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
escrita oculta
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Sterghide.
c) En que parte de la imagen guarda la información
En los bits menos significativos

4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall
Te metes en panel de control, ajustar la configuración del equipo, y uno de los iconos es del firewall del equipo, pinchas y en un recuadro que te saldrá te pondrá –usar la configuración recomendada-,pinchas y ya se activa. 

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Si mantienes una red abierta corres todos los riesgos, por ejemplo; acceso a tus recursoscompartidos, acceso a tu disco duro o bien por un bug o por fuerza bruta, sniffar tus conexiones y desviarte para por ejemplo una página con código malicioso.

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
 El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.

1º G Data Totalcare 2010 --> 59,952º Kaspersky Internet Security 2010 --> 69,95 3º Mcafee Total Protection 2010 --> 79,95
 

8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
¿Por qué?
NO, porque al comprarlo te da la opción de elegir los meses que quieres utilizarlo.

9. Accede a la web https://www.virustotal.com/ y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Escanea un archivo en busca de posibles amenazas.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
AVAST
AVG
MICROSOFT SEGURITY ESSENSIALS
Práctica 1
Busca en la página portableapps.com/ el antivirus Clamwin. Lo debes descargar, instalar y probar.
Cuestiones

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
Si es fiable si , peró podria tratarse de alguna estafa para descargar el programa y se tratase de un virus.

12. Indica las formas más habituales de propagación de malware.
 La función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
Tiene que tener números y letras, no tener nada que ver con lo que te gusta, tener entre 10 y 16 caracteres.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
1.Para abrir Internet Explorer, haga clic en el botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.

2.Haga clic en el botón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.

3.Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.

4.Haga clic en eliminar.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.

1.En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....

2.Selecciona todo lo que quieres limpiar:
-Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.

A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba. A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/
Inteco
Osi
Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro. 

Inteco:
Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.

Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.

17. Completa el siguiente cuestionario y apunta cuantas preguntas has acertado.
https://www.osi.es/conoce-los-riesgos/comprueba-lo-que-sabes
Completa las frases
Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
Mac, contraseñas, proxys, criptografía, vulnerabilidad, navegación, https, informáticos, firewall, certificados, banca, malware, zombies, clave, acceso, infectado

1.
El cifrado de mensajes se llama criptografía. Antiguamente se realizaba con métodos manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas informáticos.
2.
Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de un ordenador
3.
Los proxys sirven para controlar o restringir el uso de internet que realizan los equipos de una red. Por ejemplo puede servir para limitar el uso de páginas de contenidos inadecuados o el acceso a redes sociales.
4.
Para evitar el acceso de equipos no autorizados a una red wi-fi se utilizan protocolos de seguridad. Para poder acceder se requiere una clave de acceso.
5.
 El protocolo https es un sistema para asegurar que los contenidos que estamos viendo en el navegador están cifrados y no pueden fácilmente interceptados por un atacante.
6.
 Los certificados digitales sirven para acreditar nuestra identidad y así poder acceder a determinados servicios en la web como los de banca electrónica o para consultar información privada.
7.
Hay diferentes tipos de malware: virus, gusanos y troyanos. En general es utilizado hoy en día para robar información personal o crear redes de ordenadores zombies que utilizan los hackers para realizar ataques a webs.
8.
Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del malware. Es una idea equivocada que por tener un ordenador con Linux o un Mac no podamos tener virus. Por lo tanto hay que tener también precaución con ellos.
9. 
 Los sistemas que utilizan para que los virus infecten un equipo son: la explotación de una vulnerabilidad del sistema o de otro software, haciéndonos creer que descargamos algún programa o driver útil, instalando algún programa infectado o incluso simplemente conectando nuestra memoria usb en un equipo infectado.
10.
Las crontraseñas seguras deben estar compuestas de un número grande de caracteres; se deben mezclar letras, números y otros caracteres y no debe ser una palabra normal.
11.
 Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y debemos tener cuidado al instalar programas para que no se instalen también complementos o barras de navegación que no necesitamos.
Las palabras que debes usar son las siguientes:
Mac, contraseñas,proxys, criptografía,
vulnerabilidad, navegación, https, informáticos,
firewall, certificados, banca, malware,
zombies, clave, acceso, infectado.

domingo, 21 de septiembre de 2014

Google Maps


MAPA DE LONDRES CENTRO

Enlaces

http://youtu.be/zmmU03iFbGM

Texto

Londres es la capital de Inglaterra y Reino Unido. Además tiene el metro más antiguo del mundo que empezó a funcionar el 10 de enero de 1863.
El Ojo de Londres lo terminaron de construir en 1999 y empezó a funcionar en marzo de 2000, fue la noria más alta del mundo hasta 2006 .
El Big Ben es el reloj de cuatro caras más grande del mundo y es la tercera torre de reloj más alta del mundo. 
En Londres hubo un incendio muy grande en 1666 que duró desde el 2 de septiembre hasta el 4 de septiembre y destruyó casi todo Londres.
Las principales atracciones turísticas son la Torre de Londres, elLondon EyeTrafalgar Square, la Westminster Abbey,Parliament SquareTower BridgeHyde ParkRegent´s Park,The Mall, el Palacio de Buckingham, la Catedral de San Pablo,Piccadilly Circus, o el Castillo de Windsor, además de multitud demuseos, galerías de arte y teatros.