martes, 10 de diciembre de 2013

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.-Logica

b) Coloca un equipo en una sala con llave.-Fisica

c) Indicar al usuario que utilice una contraseña segura.- Logica

d) Colocar una contraseña de inicio de sesión. -Humana

e) No acceder a páginas web peligrosas.-Logica

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?

 La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.

 Steghide

c) En que parte de la imagen guarda la información

La esteganografía oculta el mensaje en los bits menos significativos.

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.



Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:

  1. Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
  2. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación
4. Explica para qué crees que sirven las Excepciones del Firewall

 El firewall de Windows evita las conexiones inecesarias o maliciosas
de algunas aplicaciones a internet, como por ejemplo un troyano que necesita conectarse a internet para funcionar, etc.


5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

-

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?


  • Un certificado electrónico para autenticar la personalidad del ciudadano
  • Un certificado electrónico para firmar electrónicamente, con la misma validez jurídica que la firma manuscrita
  • Certificado de la Autoridad de Certificación emisora
  • Claves para su utilización
  • La plantilla biométrica de la impresión dactilar
  • La fotografía digitalizada del ciudadano
  • La imagen digitalizada de la firma manuscrita
  • Datos de la filiación del ciudadano, correspondientes con el contenido personalizado en la tarjeta.

b) ¿Qué son los certificados electrónicos?

Tiene como finalidad garantizar electrónicamente la identidad del ciudadano al realizar una transacción telemática. El Certificado de Autenticación (Digital Signature) asegura que la comunicación electrónica se realiza con la persona que dice que es. El titular podrá a través de su certificado acreditar su identidad frente a cualquiera ya que se encuentra en posesión del certificado de identidad y de la clave privada asociada al mismo.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.

1º G Data Totalcare 2010 --> 59,95€
2º Kaspersky Internet Security 2010 --> 69,95
3º Mcafee Total Protection 2010 --> 79,95

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?

No.

¿Por qué?

Porque, sus licencias caducan.


9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

 Escanea un archivo, elegido previamente, y lo analiza con diferentes antivirus.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.

1º Norton 360
2º ZFactura
3º Avast! Free antivirus

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

No, porque probablemente no sea muy seguro.

12. Indica las formas más habituales de propagación de malware.

Una técnica llamada ‘clickjacking’ y una vulnerabilidad corregida por Microsoft generaron la aparición de distintos malware que las aprovecharon para realizar ataques maliciosos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.

Nombre/apellido y una fecha.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.

1. Clic secundario del mouse sobre un espacio en blanco de la barra de tareas
2. Selecciona propiedades
3. Ve a la pestaña Menu Inicio
4. Quita las marcas de selección de las opciones: "Almacenar y mostrar programas abiertos recientemente en el menú Inicio" y "Almacenar y mostrar elementos abiertos recientemente en el menú de Inicio y en la barra de tareas".
5. Aplica los cambios
6. Vuelve a habilitar las opciones para que continúe almacenando el historial o bien puedes dejarlo deshabilitado para que no lo siga haciendo.


15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.

1. En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente...

 2.Selecciona todo lo que quieres limpiar:

 -Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.

- A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente.

- Por último, haz clic en Limpiar ahora, se cerrara la ventana y se limpiará todo lo que hayas seleccionado

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/
Proporciona la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.

Inteco

La actividad de INTECO se apoya en tres pilares fundamentales: la prestación de servicios, la investigación y la coordinación.

  • Servicios: INTECO promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INTECO trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.
  • Investigación: INTECO cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está asimismo orientada a la investigación, lo que permite que INTECO cuente con capacidad para generar inteligencia en ciberseguridad como motor para abordar su aplicación en nuevas tecnologías y mecanismos que reviertan también en la mejora de los servicios.
  • Coordinación: INTECO participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e internacionales, de todo el ámbito de la ciberseguridad es un factor imprescindible para la actividad de INTECO.


Posted on 0:10 by Unknown

No comments

0 comentarios:

Publicar un comentario