martes, 26 de noviembre de 2013

17. Cuestiones sobre Seguridad Informática I.

    a) Responde a las siguientes cuestiones:

      • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
      • ¿Qué es un TROYANO y de dónde proviene este nombre?
      • ¿Qué es un ataque DoS?
      • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
      • ¿Qué es MALWARE?
      • ¿Qué es KEYLOGGER?
      • ¿Qué es PHARMING?

      b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


      Plazo de presentación: miércoles 4 de diciembre de 2013.

        16. Cuestiones sobre sistemas operativos I.

        Contesta a las siguientes cuestiones:

        • ¿Qué es un sistema operativo?
        • ¿Cuales son sus 3 funciones principales?
        • ¿Cuales son sus 3 partes principales?
        • ¿Cuál es la función principal de cada una de sus partes?
        • Un menú contextual es...
        • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
        • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
        • ¿Y las siglas GUI?
        • ¿Que son los drivers de un determinado hardware y que función tienen?

        • Elige la respuesta correcta.

        Mediante Inicio/Programas/Accesorios accedemos a:
        - Los archivos mas utilizados.
        - Los archivos recientes.
        - A las utilidades de Windows.
        - A los periféricos del sistema.

        Un programa que permite realizar una determinada tarea al usuario es...

        -Una aplicación.
        -Un lenguaje de programación.
        -Un sistema operativo.
        -Una tarea programada.

        Cuestiones:

        • ¿Que sistema operativo tienes instalado en el ordenador de tu casa?
        • ¿Y en el instituto?
        • Explica porque el sistema operativo de Microsoft se llama Windows.
        • Indica las 4 libertades del software libre.
        • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
        • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
        • Coloca detrás de cada tipo de archivo la extensión que corresponde

        .pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt

        Tipo de archivo
        Extensión
        Comprimidos

        Audio

        Ejecutable

        Video

        Imágenes

        Texto plano

        Documento

        Documento de texto

        Presentación

        Hoja de cálculo

        Base de datos

        Web


        • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria

        • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

        a) Cámara de fotos

        b) Llevar al instituto y a casa los trabajos de informática

        c) Dar a un compañero una película que hemos grabado

        d) Grabar una película de alta definición para poder ver en un reproductor casero.

        e) Smartphone

        • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

        Tecnología de almacenamiento
        Dispositivos que la usan
        Magnética

        Óptica

        Memoria electrónica

        Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB

        • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

        El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las XXXXX.
        Un sistema operativo se denomina XXXXX cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
        Hay diversos sistemas operativos para PC. La empresa XXXXX tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo XXXXX y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es XXXXX.
        Los sistemas operativos para XXXXX y tablet más conocidos son: iOS que llevan los iphone de Apple; XXXXX, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

        Un sistema de XXXXX en la forma como se organiza la XXXXX para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


        La XXXXX de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de XXXXX.

        Los programas XXXXX son aquellos que no necesitan ser XXXXX para poder utilizarlos. Por tanto se pueden llevar en una memoria XXXXX y trabajar con ellos en cualquier ordenador.

        Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una XXXXX en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el XXXXX.

        Un XXXXX duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación XXXXX para almacenar datos digitales.

        Las XXXXX de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la XXXXX que envía la información en serie y a más velocidad.

        Las palabras que debes utilizar son las siguientes:
        aplicaciones Mac OS archivos video
        smartphones portables magnética información
        interfaz SATA Android multiproceso
        disco Microsoft película instalados
        Ubuntu CD USB extensión

        Plazo de presentación: martes 3 de diciembre de 2013

        lunes, 25 de noviembre de 2013

        15. Mapa conceptual sobre seguridad informática.

        Realiza el mapa conceptual sobre seguridad informática, a partir de la información sumuinistrada en clase.

        Plazo de presentación: miércoles 28 de noviembre de 2013.

        jueves, 14 de noviembre de 2013

        14. Mapa conceptual MALWARE.

        Realiza un mapa conceptual sobre los diferentes tipos de Malware y al menos dos nombres concretos de elementos mas conocidos de cada tipo.

        Plazo de presentación: martes 19 de noviembre de 2013.

        13. Software maligno. MALWARE. TIPOS.

        Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:

        Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

        Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

        Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

        Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

        No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

        Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
        Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

        Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

        Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

        Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

        Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

        Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

        Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

        Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

        Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

        12. Esquema de funcionamiento de un sitemas operativo.

        Usando mapas conceptuales realiza un esquema de funcionamiento e interacción de un sistema operativo con los diferentes elementos.

        Plazo de presentación: Lunes 18 de noviembre de 2013.

        lunes, 11 de noviembre de 2013

        11. Mapas conceptuales Sistemas Informáticos.

        Realiza los siguientes mapas conceptuales usando el programa Labirynth.

        I. Sistema informáticos
         - Hardware
         - Software

        Por ejemplo....

        II. Hardware.
         - CPU: ALU y UC.
         - Memorias: ROM, RAM, HD y Memorias auxiliares.
         - Periféricos: entrada, salida y entrada/salida.

        III. Periféricos.
         - Entrada: con ejemplos
         - Salida: con ejemplos.
         - Entrada/salida: con ejemplos.

        IV. Software.
         - De sistema: con ejemplos
         - De programación: con ejemplos
         - De aplicación: con ejemplos.


        Plazo de presentación: Jueves 14 de noviembre de 2013.