Ampliación de seguridad


11. Define administración electrónica y comercio electrónico
         
         Administración electrónica hace referencia a la incorporación de la tecnologías de la información y las comunicaciones en las administraciones públicas en dos vertientes: desde un punto de vista intra-organizativo y desde una perspectiva de relaciones externas.

22. ¿ que es un certificado electrónico?. Explica cómo conseguirlo. ¿Lo podría conseguir yo? Pon un enlace donde explique estas preguntas.

           Es un certificado firmado electronicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. Para conseguirlo hay que ir a la sede oficial de la agencia tributaria y hay que tener mas de 18 años a si que yo no podría tenerlo.  Enlace:http://www.agenciatributaria.es/AEAT.internet/Ayuda/obtener_certificado_electronico.shtml

33. Salud electrónica: que datos podemos obtener mediante certificado electrónico relativos a la salud?

             

          
44. Formación a distancia. Ocupación a distancia. Relaciónalos con la seguridad en internet.



55. Uno de los juegos en línea que necesita unos puertos específicos es el LOL.¿ cuáles son los puertos específicos que necesita?

          80 TCP - HTTP Connections
443 TCP - HTTPS Connections
2099 TCP - PVP.net
5222 TCP - PVP.net
5223 TCP - PVP.net
5000 - 5200 UDP - LoL Game Client
8393 TCP - PVP.net/Maestro

   6. Define que es un navegador. Indica los que conozcas y la empresa a la que pertenecen.

         Es un software que te permite el acceso a Internet.
                1. Internet Explorer: Microsoft
                2. Mozilla Firefox: Corporación/Fundación Mozilla
                3. Google Chrome: Google
                4. Safari: Apple
                5. Opera: Opera software ASA

77. Define que es la voz por IP. Ejemplos de utilización.

Seguridad en Internet 2

1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las 
Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de 
pasos a seguir para conseguirlo.

Historial: Herramientas- Seguridad- Eliminar el historial de exploración.

Cookies: Herramientas- Opciones de Internet- Privacidad

Archivos Temporales: Herramientas- Opciones de Internet- General

 2. Realiza las mismas operaciones del ejercicio anterior con el navegador 

Mozilla

Historial: Firefox- Historial- Limpiar el historial reciente.

Cookies: Firefox- Opciones- Privacidad- Eliminar cookies

Archivos Temporales: Firefox- Opciones- Privacidad- Usar una configuración personalizada para el historial- Limpiar el historial cuando se cierre Firefox- Configuración

3. ¿Cuál es término correcto para referirse genéricamente a todos los 

programas que pueden infectar ordenador? 

Malware

4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu 

respuesta: “Los software maliciosos son programas que solamente pueden 
afectar al normal funcionamiento de ordenadores” 

Es falsa, porque tu puedes tener un gusano en tu ordenador y que no te des cuenta porque el funcionamiento va bien. 


5. Investiga en Internet qué caracteriza el comportamiento de los siguientes 

tipos de malware (son algunos de los más conocidos): 
a. Adware:  Es la publicidad web
b. Bloqueador:   Bloquea las páginas emergentes de publicidad.
c. Bulo (Hoax):  Hacer creer que algo falso es real
d. Capturador de pulsaciones (Keylogger):  Programa para detectar contraseñas de otras personas
e. Espía (Spyware):   Recopila información de tu ordenador
f. Ladrón de contraseñas (PWStealer):  Roba las contraseñas
g. Puerta trasera (Backdoor):   Evita la seguridad algorítmica para meterse en un ordenador
h. Rootkit:  Permite ocultarte cuando estás dentro del ordenador de otra persona. 
i. Secuestrador del navegador (browser hijacker):  Cambias algo del ordenador de otra persona sin su permiso.

6. Diferencia entre Virus, Gusano y Troyano. 


Los virus infectan archivos, los gusanos se propagan por ellos mismos y el troyano no se puede propagar por el mismo.

7. Investiga en Internet el caso de la mayor red zombi –desmantelada hace 

unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha 
red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las 
Fuerzas de Seguridad del Estado? 


Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de civerterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.

Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del civerdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.

8. Resume en una frase corta las vías de entrada típicas de los software 

maliciosos a los ordenadores. Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.

Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso y dispositivos extraibles.

Seguridad en Internet

1. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué 
precio tendría para un usuario particular comprar uno de estos antivirus? 

Bitdefender Antivirus 2014
Kaspersky Antivirus 2014
Norton Antivirus 2014
McAfee Internet Security 2013
Avast Pro Antivirus


2. Encuentra 3 antivirus gratuitos en la red. ¿Incluyen Antispyware o 
Firewall entre sus funcionalidades? 

Avast, norton y AVG. No contienen ni antispyware ni firewall.



3. Una vez comprado un antivirus, ¿se puede seguir utilizando durante 
tiempo ilimitado? ¿Por qué? 

No, porque al comprarlo te da la opción de elegir los meses que quieres utilizarlo.

4. Visita las siguientes webs e indica en un párrafo en qué consiste cada una 
de ellas: 

http://www.osi.es/ 
 La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

http://cert.inteco.es/ 
El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas deseguridad, ataques y posibles vulnerabilidades que surgen consigo.

5. Busca en la Wikipedia información sobre el programa Spybot-Search & 
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? 

Sirve para eliminar malware, spyware y adware.
Fue escrito por el ingeniero de software aleman Patrick Michael Kolla. Es gratis

6. Si en una página web encuentras disponible un Antispyware gratuito que 
dice detectar amenazas graves presentes en tu PC ¿Crees que sería 
conveniente descargarlo e instalarlo? Justifica tu respuesta. 

No, porque puede ser un zombie.

7. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: 

“Internet es la principal fuente de amenazas para la seguridad de un 
ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser 
la mejor manera para protegernos”. 

Verdadero, porque por Internet te pueden meter virus en el ordenador, pero también a través de Internet te descargas el antivirus.

8. Investiga cómo se configura el Firewall que viene incluido en el Sistema 
Operativo Windows. Explica para qué crees que sirven las Excepciones del 
Firewall. 

Incicio-Panel de control-Sistemas de Seguridad-Firewall de Windows.

Una vez dentro, vemos las opciones básicas para activar el firewall de Windows 7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc. 

redes inalambricas


1.Indica  los tipos mas frecuentes de sistemas inalambricos.
  wi- fi ,bluetooth , inflarrojos

2. Que es la luz infrarroja:
    Es una radiacion electromagneticade longitud de onda mas pequeña que la luz visible 

3. Formas de comunicación de tecnologia de forma infrarroja : explicalas brevemente.
-punto a punto : se establece una linea entre el emisor y el receptor
-cuasidifusa : el emisor y el receptor se comunican por medio de superficies reflectantes
-difusas : el modo de difusion es el mas flexible

4.  Que es el wi-fi : elementos de una red wi-fi
es un mecanismo de conexion de dispositivos electronicos de forma inalambrica
router , punto de acceso , tarjeta de red 

5.  Inserta una imagen de cada uno de los tipos de tarjeta de red inalambrica.
PCMCIA:
 
PCI:

USB:
6.Ventajas e inconvenientes de las redes wi-fi
Ventajas :
– Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque
cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango
suficientemente amplio de espacio.
– Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún
problema ni gasto en infraestructura, no así en la tecnología por cable.
– La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no
ocurre, por ejemplo, en móviles.
Desventajas :
Existen algunos programas capaces que puedan calcular la contraseña de la red y de esta forma acceder a ella.
– No poder controlar el área que la señal de la red cubre, por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y hacer posible ataques.
– Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth o infrarrojos.
7. Que es el bluetooth: ventajas e inconvenientes

El sistema tiene un transmisor de saltos de frecuencia que consiste en una técnica de modulación en que la señal que emite sobre una serie de radio frecuencias aparentemente aleatorias. Así los receptores no autorizados no pueden decodificar la señal
Ventajas :
– Facilitar las comunicaciones entre equipos móviles y fijos.
– El sistema opera en todo el mundo.
– Eliminar cables y conectores entre éstos.
– El emisor consume poca energía.
– Tecnología de bajo coste
– Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales. La conexión soporta también voz, por tanto aplicaciones multimedia.
– Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos móviles, ordenadores portátiles, ordenadores personales, impresoras y cámaras digitales, entre otros.

Desventajas :

Redes Locales.

1. Busca en internet las ventajas e inconvenientes de las diferentes topologías de las redes: Bus, estrella, anillo, mixta.
Bus:
-Ventajas: Permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos y el control del tráfico es simple.
- Inconvenientes: Si algún componente falla, es dificil hacer que no fallen los demás.

Estrella:
-Ventajas:Si se estropea un componente, no afecta a los demás.
-Inconvenientes: La distancia del cable como máximo es de 100m.

Anillo:
-Ventajas: : Regeneran la señal y permiten ampliar la red.
- Inconvenientes: Si se rompe algún componente, afecta todo.

Mixta:
-Ventajas: Las ventajas de los subtipos de los que esté formado.
-Inconvenientes: Los inconvenientes de los subtipos de los que esté formado.

2. Ejecuta la instrucción “getmac” en la línea de comandos para averiguar la dirección MAC de tu ordenador. Con los 3 primeros bytes averigua el fabricante de tu tarjeta.
00-19-66-32-10-84  El fabricante es: Asiarock Technology Limited
3. Busca la IP y el DNS de tu ordenador en el instituto y
en casa.
4. Explica para qué sirven las instrucciones de consola ipconfig, ping. Haz los ejercicios que te indique tu profesor con estos comandos.
Ipconfig: sirve para ver toda la información acerca de la IP y del DNS.
Ping: Sirve para saber si el router funciona correctamente.

Ejercicios Sistemas Operativos

1. ¿Qué misión cumple un Sistema Operativo? ¿Cuáles son los dos objetivos
principales de un S.O.?
- Interfaz de usuario. Es la forma en la que un usuario se comunica
con el ordenador. Recibe las órdenes del exterior y muestra la
información a través de la pantalla. Existen tres tipos básicos de
interfaces de usuario: el intérprete de comandos, elsistema de menús
y los entornos gráficos.
- Administración de recursos de hardware. Todas las piezas conectadas a
un
 ordenadorson gestionadas por elsistema operativo.
- Administración de archivos. Controla el acceso, creación y
borrado de archivos y programas.
- Administración de tareas. Hace posible que varios programas puedan
estar funcionando al mismo tiempo.

- Comodidad. Debe ser cómodo y accesible para los usuarios.
- Eficiencia. Gestionar los recursos tanto de hardware como de
software de forma eficaz y adecuada

2. ¿Qué es la interfaz de usuario de un Sistema Operativo? ¿Qué tres tipos
básicos de interfaz existen?

La interfaz gráfica en Windows se conoce con el nombre de Escritorio. Todas las
aplicaciones y funciones de Windows se suceden dentro del entorno de una
ventana.
3. ¿Qué permite la administración de tareas de un S.O.?

- Administración de  archivos.  Controla  el  acceso,  creación  y
borrado  de archivos y programas.

4. ¿Cuál es la versión más reciente de Windows? Investiga en Internet, e
indica todas las versiones de Windows que han existido desde que se
creó Windows 1.0 en 1985.
 Windows 8

Lista de versiones de Windows:
Windows 1.00
Windows 1.01
Windows 1.02
Windows 1.03
Windows 1.04
Windows
  • Windows 2.0
  • Windows 2.10
  • Windows 2.11

  • Windows NT 3.1
  • Windows 3.5
  • Windows NT 3.51
  • Windows NT 4.0
  • Windows 95
  • Windows 95 SP1
  • Windows 95 OSR1
  • Windows 95 OSR2
  • Windows 95 OSR2.1
  • Windows 95 OSR2.5

  • Windows 98
  • Windows 98 Second Edition
Windows Me



 

  • Windows 2000 Professional
  • Windows 2000 Server
  • Windows 2000 Advanced Server
  • Windows 2000 Datacenter Server 

  • Windows XP Starter Edition
  • Windows XP Home Edition
  • Windows XP Home Edition N
  • Windows XP Professional
  • Windows XP Professional N
  • Windows XP Professional x64 Edition
  • Windows XP Tablet PC Edition
  • Windows XP Media Center Edition
  • Windows XP Media Center Edition 2004
  • Windows XP Media Center Edition 2005
  • Windows XP 64-bit Edition
  • Windows XP Tablet PC Edition
  • Windows XP Embedded
  •  
  • Windows Server 2003 Standard Edition
  • Windows Server 2003 Enterprise Edition
  • Windows Server 2003 Datacenter Edition
  • Windows Server 2003 Web Edition
  •  
  • Windows Fundamentals for Legacy PCs
  •  
  • Windows Vista Starter
  • Windows Vista Home Basic
  • Windows Vista Home Premium
  • Windows Vista Business
  • Windows Vista Enterprise
  • Windows Vista Ultimate+
Windows Home Server
  • Windows Server 2008 R2 Foundation
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Datacenter
  • Windows Web Server 2008 R2
  • Windows HPC Server 2008
  • Windows Server 2008 R2 for Itanium-Based Systems +
  • Windows Server 2008 R2 Foundation
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Web Server 2008 R2
  • Windows HPC Server 2008
  • Windows Server 2008 R2 for Itanium-Based Systems +
  • Windows Server 2008 R2 Foundation
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Web Server 2008 R2
  • Windows HPC Server 2008
  • Windows Server 2008 R2 for Itanium-Based Systems




  • Windows Server 2008 Foundation
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
  • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
     
  • Windows 7 Starter
  • Windows 7 Starter N
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Home Premium N
  • Windows 7 Professional
  • Windows 7 Professional N
  • Windows 7 Enterprise
  • Windows 7 Ultimate
  • Windows 7 Ultimate N 
  •  
  • Windows Server 2008 R2 Foundation
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Web Server 2008 R2
  • Windows HPC Server 2008
  • Windows Server 2008 R2 for Itanium-Based Systems
  •  
5. ¿Con qué nombre se conoce la interfaz gráfica de Windows? ¿Cómo se
puede personalizar dicha interfaz?
Escritorio.
 – Se puede mover a cualquier parte del Escritorio.
– Se puede modificar su tamaño libremente.
– Se puede maximizar, es decir, hacer que ocupe la totalidad
   del Escritorio.
– Se puede minimizar, reduciendo su tamaño a un icono y dejando
que la aplicación se ejecute en un segundo plano mientras se utiliza
otra.
– Se puede cerrar, cerrando a su vez el programa que se ejecuta en ella

6. ¿Qué funciones cumple la barra de tareas que se encuentra en la parte
inferior de la interfaz de Windows?
Albergar el menú de inicio desde el cual se pueden
acceder a las aplicaciones instaladas y mostrar los iconos referentes a
los diferentes programas que se encuentran en ejecución para que se pueda
seleccionar cuál ejecutar en un primer plano de una forma rápida y directa
7. ¿Cómo se denomina a un S.O. que permite a diferentes usuarios trabajar
de forma independiente en un mismo ordenador? ¿De qué manera
puede proteger cada usuario su intimidad (datos, programas,…)?
Multiusuario. Con una contraseña.

8. Investiga en el ordenador del Aula Informática cómo se puede conocer los
usuarios que tiene el Windows, y el grupo al que pertenecen.
En el Panel de Control.
9. ¿Qué herramienta utiliza el Windows para acceder al sistema de archivos
almacenados en el ordenador? Explorador
10. Explica con tus palabras de qué manera se organizan los archivos en el S.O. Windows. ¿Cómo se diferencian los archivos de cada tipo (textos,
imágenes, archivos ejecutables,…)? Se organizan en carpetas. Con la extension
11. ¿De qué dos partes consta el nombre de un archivo en Windows? Nombre y extensión
12. Investiga a qué tipo de archivos corresponden las extensiones *.bmp,
*.rar, *.doc, *.xls, *.ppt? ¿Qué sucede si le cambio la extensión a un archivo?
.bmp Paint . rar Softonic  .doc Word  .xls Excel   .ppt Power Point
13. Busca en el Windows, dentro de Inicio>Programas >Accesorios al
menos 4 aplicaciones que estén incluidas con el S.O. e indica para que se
utilizan. Calculadora blog de notas, simbolo de sistema y tareas iniciales

Más ejercicios de Sistemas Informáticos.

5. Enumera los tres componentes de un sistema informático, indicando en qué 
consiste cada uno de ellos.
    

1. Hardware: Lo que se puede tocar
   

 2. Software: Lo que no se puede tocar
   

 3. Usuario: La persona que utiliza el ordenador

6. ¿Qué es la CPU de un ordenador? ¿De qué dos componentes principales consta? ¿Cuáles son los principales fabricantes de CPU? Averigua qué procesador tiene (y la velocidad de procesamiento en GHz- el ordenador que estás utilizando 


La CPU también llamada microprocesador es capaz de realizar unas determinadas operaciones básicas y dispone de unos registros y buses para conducir la información. Esta compuesto por la unidad artimético-lógica y la unidad de control. Procesador American Intel y 1.60 GHz.
 

7. ¿Qué diferencia existe entre la memoria RAM y la ROM? Indica la memoria
RAM que tiene el ordenador que estás utilizando.

      

Que la información que hay en la RAM se pierde cuando apagas el ordenador y la información que hay en la ROM no.  RAM: 3 GB


8. Si una memoria USB dispone de 4 GB de capacidad, y tenemos fotografías digitales de 2 MB cada una, ¿sabrías calcular cuántas fotografías podríamos almacenar en dicha memoria? 

Podríamos meter 2000 fotos.

9. Indica el nombre de los tipos de puertos que puedes encontrar en un ordenador, estableciendo qué función puede llevar a cabo cada uno de ellos. 


*Puertos serie o puertos COM: tradicionalmente sirven para

conectar teclados, ratones, módems...

*Puertos paralelo: Usados para la conexión de impresoras y
escáneres. Ha ido siendo sustituido por el USB.

*Puertos PS2: Usados para la conexión de ratones y teclados en
los ordenadores, antes de que se generalizará la conexión
USB.

*Puertos USB: Tradicionales en los ordenadores tipo Apple, su
uso se ha ido extendiendo en los PC, y hoy día la gran mayoría
de los periféricos utilizan este tipo de puertos. 1

*Puerto IEEE-FireWire para conexiones de cámaras de vídeo
(idem.)

*Puertos HDMI

*Puerto de infrarrojos (facilita la conexión inalámbrica por
infrarrojos a periféricos cercanos)

*Puerto bluetooth (facilita la conexión inalámbrica por
radiofrecuencia a periféricos cercanos)

*Puerto Wi-Fi (facilita la conexión inalámbrica por microondas a
periféricos cercanos o a redes LAN)

10. Clasifica los siguientes periféricos según sean de entrada, de salida, o de entrada-salida: monitor, escaner, módem ADSL, teclado, altavoz, micrófono, impresora, ratón.

Entrada: Escaner, móderm ADSL, teclado, micrófono, ratón.

Salida: Monitor, altavoz, impresora.


11. Busca en Internet fotografías de cada uno de los siguientes elementos.

 a) CPU Intel Dual Core.

b) Memoria RAM. 



c) Memoria ROM-Bios.


d) Tarjeta Gráfica AGP.

e) Fuente de Alimentación.



 f) Placa Base. 


g) Disco Duro.



h) Unidad Reproductora DVD. 



i) Tarjeta MicroSD.



j) Teclado. 



k) Impresora Láser.






12. Indica el nombre de cada componente de la placa base siguiente (busca la solución en Internet).

1. Ranuras de expansion
2. 
3. ventilacion
4.
5.
6.
7. IDE
8.
9. Microprocesador
10.
11.
12. Chipset
13. Pila


12. ¿Qué es el SistemaOperativo? Escribe el nombre de los SO que aparecen en los
apuntes. ¿Qué diferencia hay entre Linux y los otros SO?

Conjunto de programas necesarios para que el usuario pueda controlar todos los dispositivos del ordenador. Microsoft, Apple y Linux. Que Linux es libre.

13. Investiga que es la licencia GNU-GPL. Busca al menos 5 software que tengan

licencia GNU-GPL, y escribe sus nombres
Es la licencia que te permite modificar el sofware.


Nombres de sofwares de moviles:  Andrioid, Apple, IO´s, Java, Windows phone


14. Busca la libertades del software libre.
El software puede ser usado, copiado, estudiado, modificado y redistribuido de diversas formas.