Ampliación de seguridad


11. Define administración electrónica y comercio electrónico
         
         Administración electrónica hace referencia a la incorporación de la tecnologías de la información y las comunicaciones en las administraciones públicas en dos vertientes: desde un punto de vista intra-organizativo y desde una perspectiva de relaciones externas.

22. ¿ que es un certificado electrónico?. Explica cómo conseguirlo. ¿Lo podría conseguir yo? Pon un enlace donde explique estas preguntas.

           Es un certificado firmado electronicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. Para conseguirlo hay que ir a la sede oficial de la agencia tributaria y hay que tener mas de 18 años a si que yo no podría tenerlo.  Enlace:http://www.agenciatributaria.es/AEAT.internet/Ayuda/obtener_certificado_electronico.shtml

33. Salud electrónica: que datos podemos obtener mediante certificado electrónico relativos a la salud?

             

          
44. Formación a distancia. Ocupación a distancia. Relaciónalos con la seguridad en internet.



55. Uno de los juegos en línea que necesita unos puertos específicos es el LOL.¿ cuáles son los puertos específicos que necesita?

          80 TCP - HTTP Connections
443 TCP - HTTPS Connections
2099 TCP - PVP.net
5222 TCP - PVP.net
5223 TCP - PVP.net
5000 - 5200 UDP - LoL Game Client
8393 TCP - PVP.net/Maestro

   6. Define que es un navegador. Indica los que conozcas y la empresa a la que pertenecen.

         Es un software que te permite el acceso a Internet.
                1. Internet Explorer: Microsoft
                2. Mozilla Firefox: Corporación/Fundación Mozilla
                3. Google Chrome: Google
                4. Safari: Apple
                5. Opera: Opera software ASA

77. Define que es la voz por IP. Ejemplos de utilización.

Seguridad en Internet 2

1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las 
Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de 
pasos a seguir para conseguirlo.

Historial: Herramientas- Seguridad- Eliminar el historial de exploración.

Cookies: Herramientas- Opciones de Internet- Privacidad

Archivos Temporales: Herramientas- Opciones de Internet- General

 2. Realiza las mismas operaciones del ejercicio anterior con el navegador 

Mozilla

Historial: Firefox- Historial- Limpiar el historial reciente.

Cookies: Firefox- Opciones- Privacidad- Eliminar cookies

Archivos Temporales: Firefox- Opciones- Privacidad- Usar una configuración personalizada para el historial- Limpiar el historial cuando se cierre Firefox- Configuración

3. ¿Cuál es término correcto para referirse genéricamente a todos los 

programas que pueden infectar ordenador? 

Malware

4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu 

respuesta: “Los software maliciosos son programas que solamente pueden 
afectar al normal funcionamiento de ordenadores” 

Es falsa, porque tu puedes tener un gusano en tu ordenador y que no te des cuenta porque el funcionamiento va bien. 


5. Investiga en Internet qué caracteriza el comportamiento de los siguientes 

tipos de malware (son algunos de los más conocidos): 
a. Adware:  Es la publicidad web
b. Bloqueador:   Bloquea las páginas emergentes de publicidad.
c. Bulo (Hoax):  Hacer creer que algo falso es real
d. Capturador de pulsaciones (Keylogger):  Programa para detectar contraseñas de otras personas
e. Espía (Spyware):   Recopila información de tu ordenador
f. Ladrón de contraseñas (PWStealer):  Roba las contraseñas
g. Puerta trasera (Backdoor):   Evita la seguridad algorítmica para meterse en un ordenador
h. Rootkit:  Permite ocultarte cuando estás dentro del ordenador de otra persona. 
i. Secuestrador del navegador (browser hijacker):  Cambias algo del ordenador de otra persona sin su permiso.

6. Diferencia entre Virus, Gusano y Troyano. 


Los virus infectan archivos, los gusanos se propagan por ellos mismos y el troyano no se puede propagar por el mismo.

7. Investiga en Internet el caso de la mayor red zombi –desmantelada hace 

unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha 
red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las 
Fuerzas de Seguridad del Estado? 


Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de civerterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.

Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del civerdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.

8. Resume en una frase corta las vías de entrada típicas de los software 

maliciosos a los ordenadores. Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.

Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso y dispositivos extraibles.

Seguridad en Internet

1. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué 
precio tendría para un usuario particular comprar uno de estos antivirus? 

Bitdefender Antivirus 2014
Kaspersky Antivirus 2014
Norton Antivirus 2014
McAfee Internet Security 2013
Avast Pro Antivirus


2. Encuentra 3 antivirus gratuitos en la red. ¿Incluyen Antispyware o 
Firewall entre sus funcionalidades? 

Avast, norton y AVG. No contienen ni antispyware ni firewall.



3. Una vez comprado un antivirus, ¿se puede seguir utilizando durante 
tiempo ilimitado? ¿Por qué? 

No, porque al comprarlo te da la opción de elegir los meses que quieres utilizarlo.

4. Visita las siguientes webs e indica en un párrafo en qué consiste cada una 
de ellas: 

http://www.osi.es/ 
 La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

http://cert.inteco.es/ 
El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas deseguridad, ataques y posibles vulnerabilidades que surgen consigo.

5. Busca en la Wikipedia información sobre el programa Spybot-Search & 
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? 

Sirve para eliminar malware, spyware y adware.
Fue escrito por el ingeniero de software aleman Patrick Michael Kolla. Es gratis

6. Si en una página web encuentras disponible un Antispyware gratuito que 
dice detectar amenazas graves presentes en tu PC ¿Crees que sería 
conveniente descargarlo e instalarlo? Justifica tu respuesta. 

No, porque puede ser un zombie.

7. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: 

“Internet es la principal fuente de amenazas para la seguridad de un 
ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser 
la mejor manera para protegernos”. 

Verdadero, porque por Internet te pueden meter virus en el ordenador, pero también a través de Internet te descargas el antivirus.

8. Investiga cómo se configura el Firewall que viene incluido en el Sistema 
Operativo Windows. Explica para qué crees que sirven las Excepciones del 
Firewall. 

Incicio-Panel de control-Sistemas de Seguridad-Firewall de Windows.

Una vez dentro, vemos las opciones básicas para activar el firewall de Windows 7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc.