ejercicios de seguridad 2
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo.
Lógica
b) Coloca un equipo en una sala con llave.
Física
c) Indicar al usuario que utilice una contraseña segura.
Lógica
d) Colocar una contraseña de inicio de sesión.
Humana
e) No acceder a páginas web peligrosas.
Humana
a) Cifrar el contenido de un archivo.
Lógica
b) Coloca un equipo en una sala con llave.
Física
c) Indicar al usuario que utilice una contraseña segura.
Lógica
d) Colocar una contraseña de inicio de sesión.
Humana
e) No acceder a páginas web peligrosas.
Humana
como fue la evolucion de internet
2. ¿Qué cifrado crees que será más seguro el cifrado simétrico o el asimétrico?
¿Por qué?
Porque una de las claves es publica, mientras que la otra es secreta
3. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
escrita oculta
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Sterghide.
c) En que parte de la imagen guarda la información
En los bits menos significativos
4.Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall
Te metes en panel de control, ajustar la configuración del equipo, y uno de los iconos es del firewall del equipo, pinchas y en un recuadro que te saldrá te pondrá –usar la configuración recomendada-,pinchas y ya se activa.
Te metes en panel de control, ajustar la configuración del equipo, y uno de los iconos es del firewall del equipo, pinchas y en un recuadro que te saldrá te pondrá –usar la configuración recomendada-,pinchas y ya se activa.
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Si mantienes una red abierta puedes tener muchos problemas , por ejemplo; acceso a tus recursos compartidos, acceso a tu disco duro o bien por un bug o por fuerza bruta.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la
sección de preguntas frecuentes y contesta:
sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNI contiene los mismos datos que aparecen impresos en la tarjeta .El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la
identificación de su titular (Certificado de Autenticación) y la firma
electrónica de documentos (Certificado de Firma).
7. Busca en Internet 3 programas antivirus de pago.
Indica el precio que debe pagar el usuario por ellos.
1-Kaspersky----22,46$
2-Norton----29,99$
3-AVG----60,79$
9. Accede a la web https://www.virustotal.com/ y comprueba el
funcionamiento con un archivo.Explica que hace esta web.
Escanea un archivo buscando posibles amenazas.
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
TotalAV , pc protect , MC Afee
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
Si es fiable si , peró podria tratarse algun metodo para hackearte el ordenador
12. Indica las formas más habituales de propagación de malware.
La función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
Tiene que tener números y letras, no poner cosas que estén relacionadas con tu vida , deben tener entre 10 y 16 caracteres.
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
1. Entre en internet.
2.Haga clic en el botón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración.
3.Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
4.Haga clic en eliminar.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
1.En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....
2.Selecciona todo lo que quieres limpiar.
16. Accede a las siguientes web
https://www.osi.es/
Inteco
Osi
Inteco:
1. El cifrado de mensajes se llama criptografía . Antiguamente se realizaba con métodos
manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas informáticos
2. Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones
a red de un ordenador.
3. Los proxys sirven para controlar o restringir el uso de internet que realizan los equipos
de una red. Por ejemplo puede servir para limitar el uso de páginas de contenidos
inadecuados o el acceso a redes sociales.
4. Para evitar el acceso de equipos no autorizados a una red wi-fi se utilizan protocolos de
seguridad. Para poder acceder se requiere una clave de acceso.
5. El protocolo https es un sistema para asegurar que los contenidos que estamos
viendo en el navegador están cifrados y no pueden fácilmente interceptados por un
atacante.
6. Los certificados digitales sirven para acreditar nuestra identidad y así poder acceder a
determinados servicios en la web como los de banca electrónica o para consultar
información privada.
7. Hay diferentes tipos de malware: virus, gusanos y troyanos. En general es utilizado hoy
en día para robar información personal o crear redes de ordenadores zombies que utilizan los hackers para realizar ataques a webs.
8. Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del
malware. Es una idea equivocada que por tener un ordenador con Linux o un Mac no podamos tener virus. Por lo tanto hay que tener también precaución con ellos.
9. Los sistemas que utilizan para que los virus infecten un equipo son: la explotación de
una vulnerabilidad del sistema o de otro software, haciéndonos creer que descargamos algún
programa o driver útil, instalando algún programa infectado o incluso simplemente
conectando nuestra memoria usb en un equipo infectado.
10. Las contraseñas seguras deben estar compuestas de un número grande de caracteres; se
deben mezclar letras, números y otros caracteres y no debe ser una palabra normal.
11. Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y
debemos tener cuidado al instalar programas para que no se instalen también
complementos o barras de navegación que no necesitamos.
7. Busca en Internet 3 programas antivirus de pago.
Indica el precio que debe pagar el usuario por ellos.
1-Kaspersky----22,46$
2-Norton----29,99$
3-AVG----60,79$
8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
No, porquetiene una fecha limite.
9. Accede a la web https://www.virustotal.com/ y comprueba el
funcionamiento con un archivo.Explica que hace esta web.
Escanea un archivo buscando posibles amenazas.
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
TotalAV , pc protect , MC Afee
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
Si es fiable si , peró podria tratarse algun metodo para hackearte el ordenador
12. Indica las formas más habituales de propagación de malware.
La función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
Tiene que tener números y letras, no poner cosas que estén relacionadas con tu vida , deben tener entre 10 y 16 caracteres.
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
1. Entre en internet.
2.Haga clic en el botón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración.
3.Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
4.Haga clic en eliminar.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
1.En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....
2.Selecciona todo lo que quieres limpiar.
16. Accede a las siguientes web
Como
centro de excelencia, INTECO es un instrumento del Gobierno para
desarrollar la ciberseguridad como motor de transformación social y
oportunidad para la innovación. Para ello, con una actividad basada en
la investigación, la prestación de servicios y la coordinación con los
agentes con competencias en la materia , INTECO lidera diferentes
actuaciones para la ciberseguridad a nivel nacional e internacional.
y explica detalladamente en que consiste cada una.https://www.osi.es/
Inteco
Osi
Es
un servicio del Gobierno para proporcionar la información y el soporte
necesarios para evitar y resolver los problemas de seguridad que pueden
afectarnos al navegar por Internet.
En
este portal encontrarás información general sobre la seguridad en
Internet.
Inteco:
Es
la entidad de referencia para el desarrollo de la ciberseguridad y de
la confianza digital de ciudadanos, red académica y de investigación
española (RedIRIS) y empresas, especialmente para sectores estratégicos.
1. El cifrado de mensajes se llama criptografía . Antiguamente se realizaba con métodos
manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas informáticos
2. Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones
a red de un ordenador.
3. Los proxys sirven para controlar o restringir el uso de internet que realizan los equipos
de una red. Por ejemplo puede servir para limitar el uso de páginas de contenidos
inadecuados o el acceso a redes sociales.
4. Para evitar el acceso de equipos no autorizados a una red wi-fi se utilizan protocolos de
seguridad. Para poder acceder se requiere una clave de acceso.
5. El protocolo https es un sistema para asegurar que los contenidos que estamos
viendo en el navegador están cifrados y no pueden fácilmente interceptados por un
atacante.
6. Los certificados digitales sirven para acreditar nuestra identidad y así poder acceder a
determinados servicios en la web como los de banca electrónica o para consultar
información privada.
7. Hay diferentes tipos de malware: virus, gusanos y troyanos. En general es utilizado hoy
en día para robar información personal o crear redes de ordenadores zombies que utilizan los hackers para realizar ataques a webs.
8. Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del
malware. Es una idea equivocada que por tener un ordenador con Linux o un Mac no podamos tener virus. Por lo tanto hay que tener también precaución con ellos.
9. Los sistemas que utilizan para que los virus infecten un equipo son: la explotación de
una vulnerabilidad del sistema o de otro software, haciéndonos creer que descargamos algún
programa o driver útil, instalando algún programa infectado o incluso simplemente
conectando nuestra memoria usb en un equipo infectado.
10. Las contraseñas seguras deben estar compuestas de un número grande de caracteres; se
deben mezclar letras, números y otros caracteres y no debe ser una palabra normal.
11. Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y
debemos tener cuidado al instalar programas para que no se instalen también
complementos o barras de navegación que no necesitamos.
Faltan las fuentes de información
ResponderEliminarTienes varios tamaños de letra en la entrada, hay que ser cuidadoso con eso