Datos personales

martes, 2 de diciembre de 2014

22. Mas sobre seguridad informática.

Contesta a las siguientes cuestiones. Utiliza internet para buscar y el siguiente documento de apoyo.


 1.
a)4
b)3
c)1
d)5
e)2

2.Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
Contra software malicioso, son progranas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. 


3. Virus

4.
a)En primer lugar, debemos acceder a las Opciones de Internet desde el menú Herramientas. Luego, en la solapa Seguridad, cambiamos el nivel de seguridad para la zona de Internet a Alto y finalizamos haciendo clic sobre el botón Aplicar. De esta manera deshabilitaremos funcionalidades como la ejecución de código Active scripting, ActiveX, Applets de Java, etc., brindando mayor grado de seguridad al navegador.(Internet Explorer) 

b)
  • Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.
  • Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.
  • Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.
  • No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc. En su lugar lo propio es remitirlos directamente al responsable del sistema.
  • Asegurar un control de acceso físico al sitio donde se encuentra los ordenadores.
  • Establecer políticas de seguridad a nivel de Sistema Operativo.
  • Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones “.exe”,”.vbs”, etc.
  • Nunca tirar documentación técnica ni sensible a la basura, sino destruirla.
  • No revelar información personal por correo electrónico ni en línea a menos que sepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese además de que se encuentra en un entorno seguro: es esencial para ayudarle a evitar cualquier tipo de ataque.
  • Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.
  • En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
  • No colocar datos personales completos, ni profusión de imágenes en los portales de las Redes Sociales
  • Restringir la privacidad de los perfiles en las Redes Sociales, para sólo puedan ser vistos por los amigos
  • Antes de aceptar un amigo en una Red Social, confirmar que es real, que es conocido, y que es de fiar.
  • Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios, nombres de los hijos(as) o de las mascotas, nombres de los cónyuges,
  • Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para compartir archivos) como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y éstos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla.
 
 c)
  • Mantenga actualizado su programa de seguridad. Como mínimo usted debe instalar en su computadora un programa antivirus, un antispyware y un firewall. Configure su software de seguridad, el navegador de internet o el sistema operativo (por ejemplo Windows o Mac OS) para que se actualicen automáticamente.
  • En lugar de hacer clic en un enlace de email, ingresa el URL del sitio al que deseas acceder directamente en tu navegador. Los criminales envían mensajes que parecen ser de compañías que conoces y confías. Estos enlaces podrían parecer legítimos pero si haces clic podrían instalar malware en tu computadora o podrían llevarte a un sitio Web diseñado para robarte tu información personal.
  • No abra archivos adjuntos a mensajes de correo electrónico a menos que no sepa quién lo envió y de qué se trata.  Abrir los documentos adjuntos – incluso los que llegan en mensajes que aparentan ser de amigos o familiares – puede instalar software malicioso en su computadora.
  • Solamente descargue e instale programas ofrecidos por sitios web conocidos y confiables. Puede resultar tentador descargar gratuitamente juegos, programas de intercambio de archivos P2P o barras de herramientas personalizadas, pero los programas gratuitos pueden venir acompañados de software malicioso.
  • Minimice las descargas "drive-by". Asegúrese de que la configuración de seguridad de su navegador de internet esté a un nivel suficientemente alto para detectar descargas no autorizadas, por ejemplo. Para Internet Explorer, configure como mínimo el nivel de seguridad “medio” o “medium”.
  • Use un bloqueador de pop-up y no haga clic en ningún enlace que aparezca dentro de un pop-up. Si lo hace, puede instalar spyware en su computadora. En su lugar, cierre todas las ventanas pop-up haciendo clic en la "X" que aparece en la barra de título.
  • Resista la tentación de comprar software ofrecido en respuesta a un mensaje pop-up o un email inesperado, especialmente los anuncios que dicen que luego de escanear su computadora se ha detectado software malicioso. Esta es una táctica utilizada por los estafadores para diseminar software malicioso.
  • Converse con otras personas sobre los hábitos de seguridad para usuarios de computadoras. Dígales a sus hijos que algunas actividades en internet pueden poner en riesgo la computadora: hacer clic en las ventanas pop-up, descargar juegos o programas “gratis”, abrir mensajes electrónicos en cadena o colocar información personal en internet.
  • Haga copias de seguridad de sus archivos con regularidad. . En caso de que su computadora deje de funcionar, haga copias de seguridad de todos los datos que desee conservar, como los archivos de texto o fotos.

 d)
  • cifrar los datos que son grabados
  • establecer políticas de cambios periódicos de contraseña de acceso al dispositivo
  • controlar los permisos de lectura
  • evitar que dispositivos que no estén registrados puedan conectarse a cualquier equipo de la organización

 5.
a)Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

b)Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

c)El troyano intenta recoger datos y enviarlos a un sitio externo. La información incluye datos sensibles y confidenciales, como direcciones de correo del usuario, detalles del sistema operativo, dirección IP, contraseñas almacenadas, detalles de operaciones bancarias, etc.

d)Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador.

6. En total, los miembros de esta trama habían infectado 13 millones de ordenadores en 190 países -200.000 en España-, habían robado datos personales y bancarios de más de 800.000 usuarios e infectado ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red, denominada Mariposa, estaba controlada por tres internautas españoles. Entre ellos había un vecino de Molina de Segura, J.P.R., de 30 años y que se hacía llamar 'johnyloleante' en la red.  
Toda la noticia aqui.

7.
No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

¿Qué son Black hats, White hats y Grey hats?. 
  • Black hats : Por extensión, se califica como "Black Hat" a todas las técnicas de referenciamiento natural que tienen como objetivo buscar un alto alcance a corto plazo. El contrario de un "Black Hat" es conocido como "White Hat". 
  • White hasts: Es una clasificación que se le da a todo hacker el cual trabaja como experto en seguridad y quien hace ejercicios de penetración para identificar debilidades en los sistemas. Estas actividades se hacen con previa autorización de los administradores del sistema a ser evaluado y los resultados son compartidos para mejorar la seguridad.
  • Grey hats: Es un tipo de “hacker” el cual sus actividades están entre lo que producen los “Black Hats” y los “White Hats”. Estos hacen ejercicios para romper la seguridad de un sistema de forma ilegal y no coordinada con los administradores con el propósito de hacer sus hallazgos públicos para que se tomen las acciones correctivas pertinentes. Muchos de estos hacen dichas actividades no con la intensiones de un beneficio económico sino más bien por el reto o por un tema de ego.
  • ¿Qué es clonezilla y para que se puede utilizar?
  • Es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition.
  • Define lo que es κρύπτω γράφω.
  • Criptografía, el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
  • ¿Qué es Truecrypt y para que se puede utilizar?
  •  Sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.
  • ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
  • fue el primer ejemplar de malware autorreplicable que afectó a internet. El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas  en respuesta a las necesidades expuestas durante el incidente.
  • ¿Qué es la red mariposa?
  • Desde un servidor central de control remoto, ubicado en España, un equipo de cibercriminales ha conseguido infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A  través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo. Bots como ZEUS, CONFICKER y otros conocidos han sido los elementos de malware que conformaban esta espectacular red zombie.
  • ¿Qué es MMSBomber y a que dispositivos afecta?36.
  • MMSBomber: La eficacia del virus al momento de reproducirse radica en el hecho de que puede hacerse pasar por una aplicación inofensiva. El problema es que al momento de instalarse se conecta a Internet y empieza a enviar mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda (y, por supuesto, consumiendo dinero del teléfono infectado en el proceso).Afecta a telefonosmóviles.
  • Investiga sobre Koobface.
  • Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado y "koob" es "book" al revés, "libro" en inglés), es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
    Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. 

21. Tests sobre seguridad informática.

¿Cuánto sabes de seguridad informática? Pulsa aquí.
Sobre Seguridad Informatica
seguridad informatica
Cibercuidado

martes, 25 de noviembre de 2014

19. Cuestiones sobre seguridad informática.


1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. Logica

b) Coloca un equipo en una sala con llave. Fisica

c) Indicar al usuario que utilice una contraseña segura. Logica

d) Colocar una contraseña de inicio de sesión. Humana

e) No acceder a páginas web peligrosas. Humana


2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?

Ocultar un mensaje dentro de un objeto.

 b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 
Steghide.

c) En que parte de la imagen guarda la información 
En los bits menos significativos de la imagen.
 

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:

  1. Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
  2. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

    mas informacion detallada aqui.

4. Explica para qué crees que sirven las Excepciones del Firewall
El firewall de windows evita las conexiones inecesarias o maliciosas
de algunas aplikaciones a internet
cmo por ejemplo un troyano q necesita conectar a internet para funcionar
etc
las exepciones tu las pones de los progamas en los q confias
pr ejemplo msn
ares
etc
para eso sirven
PARA QUE LOS PROGRAMAS Q NECESITES Y CONFIES EN ELLOS CONECTEN A INTERNET Y FUNCIONEN CORRECTAMENTE 


 5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.


 6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?

El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...

 b) ¿Qué son los certificados electrónicos?

Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

 7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. 

Global Protection: 73,99€
 Antivirus Pro por: 42,99€
Internet Security: 62,99€


8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado? 

No

¿Por qué?
Porque caducan las licencias.

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
La web escanea el archivo elegido y lo investiga con 49 antivirus distintos.
 

10. Busca en Internet 3 antivirus gratuitos, indica los nombres. 
Avast
AVG
Panda

 

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. 

No, porque son programas de seguridad deshonestos de malware que fingen ser una utilidad comercial de eliminación de spyware, cuando en realidad es un adware o malware.



 

12. Indica las formas más habituales de propagación de malware. 
Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.
 

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
sep95jul93.
Letras y numeros faciles de recordar.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.


  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox. 


  1. En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....

  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba. A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/

Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.
 


Inteco
 
Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.

lunes, 24 de noviembre de 2014

18. Cuestiones sobre "Acoso en la red".

Busca información sobre los siguientes términos:

- Ciberbullyng:
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009. El ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
- Grooming:
Consideramos Grooming al conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste. El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil.
- Sexting:
Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o

vídeos) producidos generalmente por el propio remitente, a otras personas por medio de 
teléfonos móviles. 
La práctica del sexting está experimentando un constante aumento y, como práctica de riesgo, está en el origen de numerosos problemas.Estos problemas pueden ser legales, especialmente cuando hay niños y niñas implicados, relacionados con la privacidad o el derecho a la propia imagen, con el ciberbullying, con el ciberacoso sexual e incluso con la sextorsión.

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
  • Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • ¿Qué es un TROYANO y de dónde proviene este nombre?
  • Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

     
  • ¿Qué es un ataque DoS?
  • DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
  • Se refiere a un MALWARE que se instala en tu computadora con el sólo hecho de visitar páginas en Internet que están infectadas por este tipo de amenaza. No se requiere una interacción alguna, este malware se encuentra en el mismo código HTML de las páginas infectadas y el sólo hecho de cargarlas en tu navegador de internet hace que se contamine tu computadora.
  • ¿Qué es MALWARE?
  • Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • ¿Qué es KEYLOGGER?
  • Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. 
  • ¿Qué es PHARMING?
  • Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

16. Seguridad Informática


jueves, 6 de noviembre de 2014

14. Sistemas Operativos.

  • ¿Qué es un sistema operativo?  Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.
  • ¿Cuales son sus 3 funciones principales? Gestión de procesos, Gestión de la memoria principal y Gestión del almacenamiento secundario.
  • ¿Cuales son sus 3 partes principales? El Núcleo, El Interpretes de comandos y el Sistema de archivos
  • ¿Cuál es la función principal de cada una de sus partes? Núcleo:Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. 
  • Interpetes de comandos:  es un programa informático que tiene la capacidad de traducir las órdenes que introducen los usuarios, mediante un conjunto de instrucciones facilitadas por él mismo directamente al núcleo y al conjunto de herramientas que forman el sistema operativo
  • Sistema de Archivos: Es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias. Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre y del acceso a los datos resguardados. 
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo? Interfaz Hombre-Máquina.
  • ¿Y las siglas GUI? Interfaz Gráfica de Usuario.
  • ¿Que son los drivers de un determinado hardware y que función tienen? Es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

Investiga:

  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
                   Sistemas Operativos                  Buscadores
Ordenadores                Imagen1                          Imagen2
Móviles                    Imagen3                          Imagen4  
Táblets                    Imagen5                          Imagen6

13. Cuestiones sobre Sistemas Operativos I.

  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria      
  • Los USB son más grandes y fáciles de transportar.
  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:
a) Cámara de fotos 
Tarjeta de memoria
b) Llevar al instituto y a casa los trabajos de informática 
USB
c) Dar a un compañero una película que hemos grabado 
USB
d) Grabar una película de alta definición para poder ver en un reproductor casero. 
USBe) Smartphone 
Tarjeta de memoria







  • Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan. 
  • El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las Aplicaciones.
    Un sistema operativo se denomina XXXXX cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
    Hay diversos sistemas operativos para PC. La empresa XXXXX tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo XXXXX y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es XXXXX.
    Los sistemas operativos para XXXXX y tablet más conocidos son: iOS que llevan los iphone de Apple; XXXXX, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

    Un sistema de XXXXX en la forma como se organiza la XXXXX para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


    La XXXXX de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de XXXXX. 

    Los programas XXXXX son aquellos que no necesitan ser XXXXX para poder utilizarlos. Por tanto se pueden llevar en una memoria XXXXX y trabajar con ellos en cualquier ordenador.

    Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una XXXXX en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el XXXXX.

    Un XXXXX duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación XXXXX para almacenar datos digitales.

    Las XXXXX de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la XXXXX que envía la información en serie y a más velocidad.






 

Blogger news

Blogroll

About