Cuestiones
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo.
Lógica
b) Coloca un equipo en una sala con llave.
Física
c) Indicar al usuario que utilice una contraseña segura.
Lógica
d) Colocar una contraseña de inicio de sesión.
Humana
e) No acceder a páginas web peligrosas.
Humana
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
Ocultar un mensaje dentro de un objeto.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Steghide.
c) En que parte de la imagen guarda la información .
En los bits menos significativos de la imagen.
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Cuando ingresen al Windows Firewall, verán que en el sector derecho del
panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí
se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que
pasen a través de la muralla de seguridad y no sean bloqueadas.
Si un programa no aparece en la lista tienen que apretar el botón
Agregar programa…, y si aún así no lo encuentran pueden usar la
herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir
cuáles serán las conexiones que desean proteger (Conexión de área local,
Conexión de red inalámbrica, etc).
4. Explica para qué crees que sirven las Excepciones del Firewall.
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin
contraseña.
Podríamos tener intrusos que accedan a nuestro equipo.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen
impresos en la tarjeta (filiación, fotografía y firma digitalizada y
resumen criptográfico de la impresión dactilar) junto con los
certificados de autenticación y firma electrónica, además de un
certificado de componente propio del DNIe. El nuevo DNI no contiene
ningún dato histórico del titular como tampoco incorpora dato alguno de
carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la
identificación de su titular (Certificado de Autenticación) y la firma
electrónica de documentos (Certificado de Firma). Los datos se alojan en
dos partes del chip de la tarjeta: pública y privada. La primera
contiene los datos básicos de los certificados y una clave pública,
mientras que la parte privada contiene la clave privada de la tarjeta,
sólo conocida por su titular.
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Antivirus Pro por
42,99€
Tren Micro Internet Security 2010
89,95€
8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
No
¿Por qué?
Porque caduca la licencia.
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
La web escanea el archivo elegido y lo investiga con 49 antivirus distintos.
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Emsisoft a-squared
Free ClamWin
Comodo Antivirus
11. Si en una página web aparece un Antispyware gratuito que dice
detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente
descargarlo e instalarlo? Explica por qué.
No,
porque son programas de seguridad deshonestos de malware que fingen ser
una utilidad comercial de eliminación de spyware, cuando en realidad es
un adware o malware.
12. Indica las formas más habituales de propagación de malware.
Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
Sheila_uma
Le he puesto mi nombre, depues barra baja y el nombre de mi pueblo.
14. Explica detalladamente como borrar el historial de navegación, las
cookies y los archivos temporales de Internet en el Microsoft Internet
Explorer.
- Haz clic en el menú de Chrome en la barra de herramientas del navegador.
- Selecciona Herramientas.
- Selecciona la opción Eliminar datos de navegación...
- Selecciona la casilla de verificación "Eliminar historial de navegación" en el cuadro de diálogo que aparece.
- Utiliza el menú de la parte superior para seleccionar los datos que deseas eliminar. Selecciona El origen de los tiempos para limpiar el historial de navegación.
- Haz clic en Eliminar datos de navegación.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
LIMPIAR CACHÉ
- En la parte superior de la ventana de Firefox, haz clic en el menú y selecciona .
- Selecciona el panel .
- Haz clic en la pestaña Red.
- En la sección Contenido web cacheado haz clic en
LIMPIAR CACHÉ DE FORMA AUTOMÁTICA
Puedes configurar Firefox para limpie la caché de forma automática cuando Firefox se cierre:
- En la parte superior de la ventana de Firefox, haz clic en el menú y selecciona .
- Selecciona el panel .
- En la sección Historial, establece el parámetro Firefox podrá: a Usar una configuración personalizada para el historial.
- Marca la casilla de verificación Limpiar el historial cuando Firefox se cierre.
- Junto a Limpiar el historial cuando Firefox se cierre, haz clic sobre el botón . Para que la ventana de configuración de la Limpiar historial se abra.
- En la ventana de configuración de Limpiar historial, marca la casilla de verificación llamada Cache.
- Para más información sobre otras preferencias, puedes ver el artículo Limpiar el historial de navegación, búsquedas y descargas.
- Haz clic en para cerrar la ventana de configuración de Limpiar historial.
- Haz clic en para cerrar la ventana de preferencias
https://www.osi.es/
Las tecnologías de la información evolucionan día a día ya que aparecen nuevas aplicaciones, avances técnicos, etc. De forma paralela a esta evolución, constantemente surgen también nuevos riesgos para los ordenadores y los servicios que nos ofrece Internet como son las redes sociales, el correo electrónico o las compras online. Además, se descubren fallos de seguridad en los sistemas operativos y programas que utilizamos en el ordenador que pueden ser utilizados para infectar nuestros equipos, enviar de forma masiva correo basura (spam), robar información confidencial, etc.
Por este motivo, para que os mantengáis informados de todo lo que sucede en materia de seguridad TI, ofrecemos esta sección de «Actualidad» dónde encontraréis:
Inteco
Las tecnologías de la información evolucionan día a día, aparecen nuevas aplicaciones, avances técnicos, mejoras de funcionalidad e incluso nuevas adaptaciones desconocidas hasta el momento.
De forma paralela a esta evolución cada día surgen también nuevos riesgos para los sistemas de información. Se descubren nuevas vulnerabilidades (agujeros de seguridad), que pueden ser utilizadas para comprometer nuestros sistemas, nuevos virus circulando por la red, diseñados para realizar todo tipo de actividades maliciosas, intentos de fraude, envíos masivos de correo basura, etc…
Desde esta sección, INTECO-CERT proporciona información de actualidad sobre virus y vulnerabilidades. Con el objetivo de facilitar a los lectores las últimas novedades de estos tipos de amenazas, así como una visión más clara del panorama actual y su posible evolución. Incluyen datos y estadísticas actualizadas diariamente, además de buscadores específicos sobre los correspondientes históricos de virus y vulnerabilidades.
Además, si lo desea puede suscribirse a los boletines de actualidad de INTECO-CERT para estar puntualmente informado de noticias y alertas de seguridad en Tecnologías de la Información, a través de la sección Suscripción.
0 comentarios:
Publicar un comentario