a) Cifrar el contenido de un archivo.
- Lógica
b) Coloca un equipo en una sala con llave.
- Física
c) Indicar al usuario que utilice una contraseña segura.
- Humana
d) Colocar una contraseña de inicio de sesión.
- Física
e) No acceder a páginas web peligrosas.
- Lógica
2. ¿Qué cifrado crees que será más seguro el cifrado simétrico o el asimétrico? ¿Por qué?
- El cifrado asimétrico.
- Porque es más segura.
3. contesta estas preguntas:
a) ¿Qué significa esteganografía?
- Es una forma de ocultar un mensaje o lo que el emisor quiera transmitir dentro de otra haciendo que el primer mencionado no se perciba.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
- Linux.
c) En que parte de la imagen guarda la información
- En cuelquiera, el emisor elige.
4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven
las Excepciones del Firewall.
- Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
-
las Excepciones del Firewall.
- Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
-
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
- La calidad de la red puede empeorar e intrusos pueden acceder a ella y hacer acciones ilegales que pueden actuar en contra del dueño de esta red WI-FI.
- La calidad de la red puede empeorar e intrusos pueden acceder a ella y hacer acciones ilegales que pueden actuar en contra del dueño de esta red WI-FI.
6. Entra en la página oficial del DNI Electrónico
http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
- El DNIe contiene los mismos datos que aparecen impresos en la tarjeta junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular.
- El DNIe contiene los mismos datos que aparecen impresos en la tarjeta junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular.
b) ¿Qué son los certificados electrónicos?
- Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular.
- Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular.
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
- Panda: 31,99€.
- Eset: 28,88€.
- Avast: 40€.
8. Una vez comprado un antivirus
- Panda: 31,99€.
- Eset: 28,88€.
- Avast: 40€.
8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado? ¿Por qué?
- No, un antivirus de pago te permite utilizar su servicio por un tiempo.
9. Accede a la web https://www.virustotal.com/ y comprueba
el funcionamiento con un archivo. Explica que hace esta web.
el funcionamiento con un archivo. Explica que hace esta web.
- Esta web analiza archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Práctica 1:Busca en la página https://portableapps.com/ el antivirus Clamwin. Lo debes descargar, instalar y probar.
- AVAST, AVG, AVIRA.
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
- No, si esta no aparece en una página web segura(https//) no es conveniente deacargarlo ya que puede resultar un fraude y podría dañar tu ordenador.
- No, si esta no aparece en una página web segura(https//) no es conveniente deacargarlo ya que puede resultar un fraude y podría dañar tu ordenador.
12. Indica las formas más habituales de propagación de malware.
- Mediante ingeniería social, por un archivo malicios y al utilizar dispositivois extraíbles como memorias USB.
- Mediante ingeniería social, por un archivo malicios y al utilizar dispositivois extraíbles como memorias USB.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
- A3bB2Cc3a
- La he creado mezclando letras tanto en mayúscula como en minúscula y números, así aumenta su seguridad.
- A3bB2Cc3a
- La he creado mezclando letras tanto en mayúscula como en minúscula y números, así aumenta su seguridad.
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
- Historial de navegación:Se elimina yendo al menú del navegador que tengas, pulsar seguidamente en "historial" y hacer clic en "borrar datos de navegación".
- Cookies: Ir al menú del navegador, configuración, configuración avanzada y seguidamente borrar
- Historial de navegación:Se elimina yendo al menú del navegador que tengas, pulsar seguidamente en "historial" y hacer clic en "borrar datos de navegación".
- Cookies: Ir al menú del navegador, configuración, configuración avanzada y seguidamente borrar
15. Explica detalladamente como borrar el historial de
navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una. https://www.osi.es/ Inteco
17. Completa el siguiente cuestionario y apunta cuantas preguntas has acertado.
18. Completa las frases:(Vamos a elaborar un resumen de la unidad completando las palabras que faltan)
1. El cifrado de mensajes se llama XXXXX. Antiguamente se realizaba con métodos manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas XXXXX.
2. Un cortafuegos o XXXXX es un elemento encargado de controlar y filtrar las conexiones a red de un ordenador.
3. Los XXXXX sirven para controlar o restringir el uso de internet que realizan los equipos de una red. Por ejemplo puede servir para limitar el uso de páginas de contenidos inadecuados o el XXXXX a redes sociales.
4. Para evitar el acceso de equipos no autorizados a una red wi-fi se utilizan protocolos de seguridad. Para poder acceder se requiere una XXXXX de acceso.
5. El protocolo XXXXX es un sistema para asegurar que los contenidos que estamos viendo en el navegador están cifrados y no pueden fácilmente interceptados por un atacante.
6. Los XXXXX digitales sirven para acreditar nuestra identidad y así poder acceder a determinados servicios en la web como los de XXXXX electrónica o para consultar información privada.
7. Hay diferentes tipos de XXXXX: virus, gusanos y troyanos. En
general es utilizado hoy en día para robar información personal o crear redes de ordenadores XXXXX que utilizan los hackers para
realizar ataques a webs.
8. Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del malware. Es una idea equivocada que por tener un ordenador con Linux o un XXXXX no podamos tener virus. Por lo tanto hay que tener también precaución con ellos.
9. Los sistemas que utilizan para que los virus infecten un equipo son: la explotación de una XXXXX del sistema o de otro software, haciéndonos creer que descargamos algún programa o driver útil, instalando algún programa XXXXX o incluso simplemente conectando nuestra memoria usb en un equipo infectado.
10. Las XXXXX seguras deben estar compuestas de un número grande de caracteres; se deben mezclar letras, números y otros caracteres y no debe ser una palabra normal.
11. Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y debemos tener cuidado al instalar programas para que no se instalen también complementos o barras de XXXXX que no necesitamos.
(Las palabras que debes usar son las siguientes:
Mac, contraseñas, proxys, criptografía, vulnerabilidad, navegación, https, informáticos, firewall, certificados, banca, malware, zombies, clave, acceso, infectado)
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.