lunes, 15 de enero de 2018

Seguridad informática ||


Seguridad informatica, 
ejercicios
Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana
a) Cifrar el contenido de un archivo. Lógica
b) Coloca un equipo en una sala con llave. Física
c) Indicar al usuario que utilice una contraseña segura.
d) Colocar una contraseña de inicio de sesión. Humana
e) No acceder a páginas web peligrosas. Humana


2. ¿Qué cifrado crees que será más seguro el cifrado simétrico o el asimétrico?
El cifrado asimétrico

¿Por qué?
Porque al utilizar dos claves distintas de cifrado (la del emisor y el receptor) resulta más difícil descifrar ambos métodos y por ello es más seguro


3. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?
 La esteganografía es el método mediante el cual se ocultan mensajes dentro de una imagen o audio

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 
Steghide

c) En que parte de la imagen guarda la información
En pequeñas ¨imperfecciones¨ de la imagen o audio


4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall

-Haz clic en el icono de Windows: Primero selecciona el panel de control, luego selecciona sistema y seguridad y por último, selecciona Firewall de Windows ahí puedes activarlo.

-Las excepciones del firewall sirven para que tu puedas indicar las páginas que tu sepas que son seguras y al indicarlo el firewall no se activará en esa página lo cual hará la navegación más rápida(al navegar en esa página estaras más expuesto a malwares)


5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
-Que cualquier persona podría utilizar nuestro wifi y en caso de que realizara cualquier acción ilegal como entrar en la deepweb los responsables seriamos nosotros de los actos ilegales


6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora la tarjeta tiene los mismos datos que aparecen impresos en la tarjeta junto con los certificados de autenticación y firma electrónica
b) ¿Qué son los certificados electrónicos?
Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física o empresa, confirmando de esta manera su identidad digital en Internet.


7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.

-G DATA: 44,95€ por 12 meses y 84,95€ por 24 meses

-Bitdefender Internet Security. 2018, 49,99€ por 1 año 79,99€ por 2 años y 104,99€ por 3 años

-Trend Micro Internet Security: 37,46€ un año 52,92€ dos años




8. Una vez comprado un antivirus¿Se puede seguir utilizando durante tiempo ilimitado?
-No
¿Por qué?
-Porque acaban quedando obsoletos


9. Accede a la web https://www.virustotal.com/ y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Está página lo que hace es que nos analiza un archivo en busca de cualquier tipo de malware


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.

-Avast Free Antivirus

-Bitdefender (Versión gratuita)

-Amiti Antivirus

Practica 1 
Busca en la página portableapps.com/ el antivirus Clamwin. Lo debes descargar, instalar y probar.


Cuestiones

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo?
 -No
 Explica por qué.
 Devido a que es muy probable que sea un malware que finje ser un Antispyware y aunque los programas gratuitos suelen ser suficiente para protegernos de los malware los de pago sulen tener más funciones


12. Indica las formas más habituales de propagación de malware.
 1-En los archivos adjuntos en el correo electrónico
 2-A través de JavaScript
 3-Descargado al pulsar sobre ventanas emergentes


13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
¨HRJNJJBN¨ lo que he hecho es usar mi nickname en gran cantidad de páginas web y juegos (diegeras) y coger el valor de cada letra A=1,B=2,C=3... y multiplicarlo por 2,y luego esos valores devolverlos a letras,se puede hacer con cualquier nickname y cualquier operacióna los valore,solo tienes que acordarte de la operación y con tu ickname vas a tener tu contraseña (esa no es mi contraseña por si a alguien se le ocurre intentarlo) 


14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.


15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
1º Hazemos click en la esquina superior derecha de la barra de herramientas de firefox dependiendo de la versión de firefox que tengas te saldrá una ventana diferente pero en todos los casos tienes que darle a opciones
2ºEn la pestaña de seguridad y privacidad hayque buscar el ''apartado'' de historial
3ºAhí podras acceder a la posibilidad de que firefox no recuerde nada en el historial y también a borrar el historial y la cookies


16. Accede a la siguientes web y explica detalladamente en que consiste cada una.
https://www.osi.es/ 
La OSI es una página que proporciona la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.


17. Completa el siguiente cuestionario y apunta cuantas preguntas has acertado.https://www.osi.es/conoce-los-riesgos/comprueba-lo-que-sabes 
He acertado 9 de 10 preguntas porque en la primera mi ego me obligo a seleccionar la opción que menciona mi tipazo respecto a enviar fotos por WhatsApp

Completa las frases,vamos a elaborar un resumen de la unidad completando las palabras que faltan. 

El cifrado de mensajes se llama criptografía. Antiguamente se realizaba con métodos manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas informáticos.
Un cortafuegos o Firewall es un elemento encargado de controlar y filtrar las conexiones a red de un ordenador.Los cortafuegos sirven para controlar o restringir el uso de internet que realizan los equipos de una red. Por ejemplo puede servir para limitar el uso de páginas de contenidos inadecuados o el acceso a redes sociales.
Para evitar el acceso de equipos no autorizados a una red wi-fi se utilizan protocolos de seguridad. Para poder acceder se requiere una clave de acceso.
El protocolo https es un sistema para asegurar que los contenidos que estamos viendo en el navegador están cifrados y no pueden fácilmente interceptados por un atacante.
Los certificados digitales sirven para acreditar nuestra identidad y así poder acceder a determinados servicios en la web como los de banca electrónica o para consultar información privada.
Hay diferentes tipos de malware: virus, gusanos y troyanos. En general es utilizado hoy en día para robar información personal o crear redes de ordenadores zombies que utilizan los hackers para realizar ataques a webs.Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del malware. Es una idea equivocada que por tener un ordenador con Linux o un Mac no podamos tener virus. Por lo tanto hay que tener también precaución con ellos.Los sistemas que utilizan para que los virus infecten un equipo son: la explotación de una vulnerabilidad del sistema o de otro software, haciéndonos creer que descargamos algún programa o driver útil, instalando algún programa infectado o incluso simplemente conectando nuestra memoria usb en un equipo infectado.
Las contraseñas seguras deben estar compuestas de un número grande de caracteres; se deben mezclar letras, números y otros caracteres y no debe ser una palabra normal.
Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y debemos tener cuidado al instalar programas para que no se instalen también complementos o barras de proxys que no necesitamos.

1 comentario:

  1. Cuesta un poco leer tu blog, ponle una letra algo más grande.
    Las preguntas había que enlazarlas desde un archivo externo. (drive)

    ResponderEliminar

Ultima tanda de ejercicios

Este gif mio es genial :D Aquí os dejo algunos trabajos de Calc -Primer ejercicio -Segundo ejercicio -Cuarto ejercicio