Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2.
Para limpiar todos los
elementos en Mozilla Firefox
Haz clic en el botn de
2.
men
, en la parte derecha
de la barra de navegacin,
para abrir el panel de Men.
Una vez en el panel, haz clic
en Historial
1.
10.
11. Eliminar cookies y los datos
almacenados
12.
Esta opcin elimina las opciones y configuraciones que las pginas
web han almacenado sobre tu visita, incluidas las preferencias de esa
pgina.
Abre Firefox.
Selecciona la pestaa que se encuentra junto a la barra de direcciones.
o
13.
Selecciona el icono del engranaje
.
Selecciona el botn Limpiar las cookies y los datos almacenados y, para
confirmarlo, Aceptar.
14.
17.
3. Cul es el trmino correcto para referirse
genricamente a todos los programas que pueden
infectar navegadores?
18.
VIRUS.
19.
4. Que caracteriza el comportamiento de los
siguientes tipos de malware (son algunos de los
ms conocidos).
20.
Adware:
21.Es Un programa de clase adware es cualquier programa que
automticamente se ejecuta, muestra o baja publicidad Web al
computador despus de instalar el programa o mientras se est
utilizando la aplicacin
22.
Bulo (hoax):
23.Un bulo, (tambin conocidos como "hoax" en ingls) o noticia falsa, es
un intento de hacer creer a un grupo de personas que algo falso es real.
Rootkit:
28.Un rootkit es un programa que permite un acceso de privilegio continuo
a una computadora pero que mantiene su presencia activamente oculta
30.
5. Investiga en internet el caso de la mayor red de
zombis- desmantelada hace un ao en l se vio
implicado un murciano. Cmo funcionaba dicha
red zombi? Con que finalidad la empleaban?
Cmo fue descubierta por las fuerzas de
seguridad del estado?
31.
33.
34.
Como funcionaba
35.
Esta red zombi se cre con el (troyano) puerta trasera RootSmart, que posee
una extensa funcionalidad relacionada con el control remoto de dispositivos y tabletas
Android. RootSnmart se propaga mediante un mtodo probado: sus autores han
reempaquetado un programa legtimo y lo han subido al sitio web de una tienda no
oficial de aplicaciones para Android que es muy popular en China. Como resultado, los
usuarios que descargaron el programa para configurar sus dispositivos tambin
recibieron el troyano que los captur para la red zombi.
36. .
37.
40.
43.
44.
46.
47.
7. antivirus
gratis Antispyware,
Firewall?
49.
52.
50.
53.
51.
54.
55.
8. La limitacin de un antivirus mximo es de
un ao puesto que despus de este salen nuevas
actualizaciones.
56.OFICINA DE SEGURIDAD DEL INTERNAUTA: provisin de seguridad
en internet
57.La actividad de INCIBE se apoya en tres pilares fundamentales: la
prestacin de servicios, la investigacin y la coordinacin.
Servicios: INCIBE promueve servicios en el mbito de la ciber
seguridad que permitan el aprovechamiento de las TIC y eleven la
confianza digital. En concreto, INCIBE trabaja en la proteccin de la
privacidad de los usuarios, fomenta el establecimiento de mecanismos
para la prevencin y reaccin a incidentes de seguridad de la
informacin, minimizando su impacto en el caso de que se produzcan, y
promueve el avance de la cultura de la seguridad de la informacin a
travs de la concienciacin, la sensibilizacin y la formacin.
Investigacin: INCIBE cuenta con una importante capacidad para
abordar proyectos complejos de diversa naturaleza y con una fuerte
componente innovadora. La dinmica de sus operaciones est asimismo
orientada a la investigacin, lo que permite que INCIBE cuente con
capacidad para generar inteligencia en ciber seguridad como motor para
abordar su aplicacin en nuevas tecnologas y mecanismos que reviertan
tambin en la mejora de los servicios.
Coordinacin: INCIBE participa en redes de colaboracin que facilitan
la inmediatez, globalidad y efectividad a la hora de desplegar una
actuacin en el mbito de la ciber seguridad, contando siempre con una
perspectiva basada en la experiencia y en el intercambio de informacin.
Por ello, la coordinacin y colaboracin con otras entidades, tanto
pblicas como privadas, nacionales e internacionales, de todo el mbito
de la ciber seguridad es un factor imprescindible para la actividad
de INCIBE.
58.
59.
Nuestras iniciativas se disean y desarrollan
para satisfacer las necesidades especficas de
pblicos concretos, como son:
60.
62.
Para acometer su labor, INCIBE cuenta con las
siguientes capacidades:
63.
Amplio mbito de actuacin en la respuesta a incidentes de seguridad
abarcando desde el ciudadano hasta el sector empresarial
(especialmente, a sectores estratgicos e infraestructuras crticas) y al
mbito especfico de Red IRIS.
Puesta en marcha de iniciativas de colaboracin pblico-privada para la
mejora de los niveles de ciber seguridad en Espaa.
Seguimiento y estudio de los riesgos emergentes para poder anticipar
necesidades, adoptar medidas preventivas y, en definitiva, disponer de
mecanismos de alerta temprana.
Coordinacin con actores clave a nivel internacional en materia de ciber
seguridad.
64.
65.
9. ingresa en las siguientes webs e indica en
un prrafo en que consiste cada una de ellas.
66.
70.
76.
NO SERIA CONVENIENTE, PUES SI EL FORMATO NO ES EL VERDADERO
MEJOR DEJO LIBRE DE AMENAZAS MI COMPUTADOR (pc).
77.
78.
12. di si la siguiente frase es verdadera o falsa, y
justifica tu respuesta: internet es la fuente principal fuente
de amenaza para la seguridad de un ordenador y, sin
embargo disponer de conexin puede llegar hacer la mejor
manera para protegernos
79.
83.
13. investiga cmo se configura el firewall que
viene incluido con el sistema operativo Windows.
Explica para que crees que sirven las excepciones del
firewall.
84.
85.
86.
87.
88. En Windows 7
al igual que en
Vista hay un corta
fuegos oculto
89. Hay 4 formas de encontrarlo:
1. 1. Vamos a Inicio > Ejecutar,
escribimos wf.msc
2. 2. Vamos a Inicio y en Buscar
programas y archivos escribimos
firewall
90.
91.
95.
96.
92.
3. Vamos a Inicio > Panel
de control > Herramientas
administrativas
> Firewall de Windows con
97.
Como podrs observar algunas
conexiones entrantes a tu PC
estarn bloqueadas, lo que puede
ocasionar problemas con las
descargas o con la conexin a
ciertos sitios Web que no
coincidan con la regla, como en
esta ventana.
seguridad avanzada
93.
4. Vamos a Inicio >
Herramientas administrativas.
Pero para esto es necesario que
aparezca esta pestaa en el men
Inicio. Para ello, hacemos clic
derecho sobre Inicio >
98.
94.
99.
Una ventana de advertencia
100.
104.
105.
101.
En esta ventana hay 3 perfiles.
Perfil de dominio, Perfil privado,
Perfil pblico; si utilizas el corta
fuegos djalo en Activo sino ponlo
en Inactivo.
102.
Si en el Panel de control el firewall
de Windows est desactivado, en
106.
107.
Se abre una ventana con varias
opciones del corta fuegos. El tipo
de regla a crear: programas,
puerto, predefinido y
personalizar.
108.
109.
Para abrir las ventanas tan solo
haz clic en Siguiente.
Sin embargo, mejor deja esta
parte y la personalizacin del
firewall a los expertos. Si no
tienes experiencia en la materia
no hagas ningn cambio aqu, ya
que es un poco complicado, y
cualquier error podra
desestabilizar o bloquear todo el
sistema.
110.
111.
112.
113.
114.
115. 14. Cul es el significado del protocolo tcp/ip?
Cules son sus ventajas e inconvenientes?
116.
117.
TCP/IP son las siglas de Protocolo de Control de
Transmisin/Protocolo de Internet (en ingls Transmission Control
Protocolo/Internet Protocolo), un sistema de protocolos que hacen
posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no
pertenecen a la misma red.
118.
119.
VENTAJAS
127.
DESVENTAJAS
129.
130.
15. porque es
peligroso tener un
puerto abierto tcp/ip
abierto
131.
132.
133.
136. 16.
Cmo recuperar
archivos eliminados
de la papelera de
reciclaje?
Para hacerlo, puede que necesites
un programa para la recuperacin
de datos de la papelera de reciclaje.
El programa que aqu te
recomendamos es
Wondershare Data Recovery para
Mac. Este programa para la
recuperacin de datos es capaz de
recuperar archivos eliminados de la
papelera de reciclaje a travs de
uno de los mtodos para la
remocin de archivos como Shift +
Del y de los que no posees una
copia de seguridad, o utilizando el
mtodo Vaciar papelera de reciclaje
o para los casos en los que eliminas
archivos a travs de la lnea de
comando de Windows o desde el
DOS. Sigue los 3 sencillos pasos
ms abajo y podrs recuperar por ti
mismo los archivos eliminados de la
papelera de reciclaje.
Se te recomienda encarecidamente
que guardes los archivos
recuperados en otra particin,
diferente a la particin con los
archivos de origen, para evitar la
sobrescritura de datos. En el caso
de que no encuentres los archivos
que buscabas, puedes elegir la
opcin de anlisis profundo u otro
modo de recuperacin para
buscarlos nuevamente.
RAID
En informtica, el acrnimo RAID (del ingls Redundant Array
of Independent Disks), traducido como conjunto redundante de discos
independientes, hace referencia a un sistema de almacenamiento de
datos que usa mltiples unidades de almacenamiento de datos (discos
duros o SSD) entre los que se distribuyen o replican los datos. Dependiendo de
su configuracin (a la que suele llamarse nivel), los beneficios de un RAID
respecto a un nico disco son uno o varios de los siguientes: mayor integridad,
Tipologa
Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos,
clasificados en funcin de su va de transmisin a la hora de infectar una
terminal:
Gusano: suelen transmitirse a travs de mensajes SMS o MMS, y no
requieren interaccin del usuario para ser ejecutados. Su principal
objetivo es reproducirse y transmitirse a otros aparatos, por lo que
pueden copiarse infinitas veces hasta colapsar el propio sistema
operativo del terminal e infectar a tantas terminales como disponga a su
alcance. Tambin pueden contener instrucciones dainas.
Troyano: suelen presentarse en formato de archivos
ejecutables o aplicaciones descargadas en el dispositivo, aparentemente
inofensivas y atractivas al usuario para ser ejecutadas por ste. Al
activarse, la parte de software malicioso arranca y puede generar
numerosos daos, desde la infeccin y inutilizacin de
otras aplicaciones del propio telfono dejndolo inutilizable, hasta la
usurpacin de datos (spyware) sincronizndose con agendas, cuentas de
BIOMETRIA
La biometra (del griego BIOS vida y metrn medida) es el estudio
de mtodos automticos para el reconocimiento nico de humanos basados en
uno o ms rasgos conductuales o rasgos fsicos intrnsecos.
En las tecnologas de la informacin (TI), la autentificacin biomtrica o
biometra informtica es la aplicacin de tcnicas
matemticas y estadsticas sobre los rasgos fsicos o de conducta de un
individuo, para su autentificacin, es decir, verificar su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de
la mano o la geometra de la palma de la mano, representan ejemplos de
caractersticas fsicas (estticas), mientras que entre los ejemplos de
caractersticas del comportamiento se incluye la firma, el paso y el tecleo
(dinmicas). La voz se considera una mezcla de caractersticas fsicas y del
comportamiento, pero todos los rasgos biomtricos comparten aspectos fsicos
y del comportamiento.
La Ley de
Proteccin de
Datos Personales
Reconoce y protege el derecho
que tienen todas las personas a
conocer, actualizar y rectificar las
informaciones que se hayan
recogido sobre ellas en bases de
datos o archivos que sean
susceptibles de tratamiento por
entidades de naturaleza pblica
o privada.
Qu son Datos
Personales? Cuando
hablamos de datos personales
nos referimos a toda aquella
informacin asociada a una
persona y que permite su
identificacin. Por ejemplo, su
documento de identidad, el lugar
de nacimiento, estado civil, edad,
lugar de residencia, trayectoria
acadmica, laboral, o profesional.
Existe tambin informacin ms
sensible como su estado de
salud, sus caractersticas fsicas,
Qu tipos de datos
hay?
Las disposiciones sobre
proteccin de datos, establecen
tipologas de datos segn el
A qu datos
personales no se
aplica la ley?
A las bases de datos o
archivos mantenidos en un
mbito exclusivamente
personal o domstico.
Las que tengan por
finalidad la seguridad y
defensa nacional la
prevencin, deteccin,
GENERALIDADES
La ley de proteccin de datos
personales Ley 1581 de 2012 es
una ley que complementa la
regulacin vigente para la
proteccin del derecho fundamental
que tienen todas las personas
naturales a autorizar la informacin
personal que es almacenada en
bases de datos o archivos, as como
su posterior actualizacin y
rectificacin. Esta ley se aplica a las
bases de datos o archivos que
contengan datos personales de
personas naturales.
QU ES UN DATO
PERSONAL?
Es cualquier informacin vinculada o
que pueda asociarse a una o varias
personas naturales que,
dependiendo de su grado de
utilizacin y acercamiento con la
intimidad de las personas podr ser
pblica, semiprivada o privada.
A CUALES DATOS NO
SE APLICA LA LEY DE
Historia de la
criptografa
La historia de la criptografa se
remonta a miles de aos. Hasta
dcadas recientes, ha sido la
historia de la criptografa clsica
los mtodos de cifrado que usan
papel y lpiz, o quizs ayuda
mecnica sencilla. A principios
del siglo XX, la invencin
de mquinas mecnicas y
electromecnicas complejas, como
la mquina de rotores Enigma,
proporcionaron mtodos de cifrado
ms sofisticados y eficientes; y la
posterior introduccin de
la electrnica y la computacin ha
permitido sistemas elaborados que
siguen teniendo gran complejidad.
PROTECCIN DE
DATOS PERSONALES?
La evolucin de la criptografa ha
ido de la mano de la evolucin
del criptoanlisis el arte de
"romper" los cdigos y los cifrados.
Al principio, el descubrimiento y
aplicacin del anlisis de
frecuencias a la lectura de las
comunicaciones cifradas ha
cambiado en ocasiones el curso de
la historia. De esta manera,
el telegrama Zimmermann provoc
que Estados Unidos entrara en
la Primera Guerra Mundial; y la
lectura, por parte de los Aliados, de
los mensajes cifrados de
la Alemania nazi, puede haber
acortado la Segunda Guerra
Mundial hasta dos aos.
Hasta los aos 70, la criptografa
segura era dominio casi exclusivo
de los gobiernos. Desde entonces,
dos sucesos la han colocado de
lleno en el dominio pblico: la
Autoridad de
certificacin
En criptografa una autoridad de
certificacin, certificadora o certifica
nte (AC o CA por sus siglas
en ingls Certification Authority) es
una entidad de confianza,
responsable de emitir y revocar
los certificados
digitales o certificados, utilizados en
la firma electrnica, para lo cual se
emplea la criptografa de clave
pblica. Jurdicamente es un caso
particular de Prestador de Servicios
de Certificacin.
Normativa
Normativa Europea
La Directiva 93/19991 ha
establecido un marco comn
aplicable a todos los pases de
la Unin Europea por el que el nivel
de exigencia que supone la
normativa firma electrnica implica
que los Prestadores de Servicios de
Certificacin que emiten certificados
cualificados son merecedores de
confianza por cualquier tercero que
confa y sus certificados otorgan a
la firma electrnica avanzada a la
que acompaan el mismo valor que
tiene la "firma manuscrita" o "firma
holgrafa".
Normativa Espaola
La Ley 59/2003 de Firma
Electrnica ha derogado el Real
Decreto Ley 14/1999, de 17 de
septiembre, sobre firma electrnica
haciendo ms efectiva la actividad
de certificacin en Espaa.
DNI
El DNI electrnico lleva algn tiempo ya
en las carteras de muchos de nosotros y
pendiente de renovacin entre la
documentacin de otros tantos
ciudadanos. Con la campaa de reparto
de los lectores de dispositivos de tarjetas
inteligentes, el DNI-e comienza a cobrar
sentido, dado que una de sus principales
barreras de entrada en la realizacin de
procedimientos por la red con l, pasa
por la carencia de lectores de DNI.
El Ministerio de Industria y Tractis se han
puesto manos a la obra y se prevn
alcanzar los 2 millones de lectores de
tarjetas repartidos en unos meses. Como
contrapartida, muchos usuarios se
encuentran con un amplio
desconocimiento de todas las
operaciones que se pueden llevar a
cabo, y por este motivo, hemos pensado
realizar una gua para ofrecer un
directorio de los servicios ms
importantes que se pueden realizar con
el DNI electrnico en la actualidad.
Y si en mi localidad no hay
Oficina de Expedicin?: En el
caso de las localidades que no
tienen Oficina de Expedicin del
DNI electrnico (o Comisaras de
Polica), suele acudir un equipo
mvil que se instala en el
Ayuntamiento. Los ciudadanos
residentes en estas localidades y
en localidades prximas, pueden
25
Red Trabaja: Si recordamos gua anterior que publicamos, en este caso era
imprescindible contar con una firma electrnica o con un DNI electrnico para
poder tramitar nuestra prestacin por desempleo por la red, actualizar nuestro
curriculum, acceder a ofertas de empleo y disponer de accesos a cursos de
formacin online. Otra faceta muy amplia para poder llevar a cabo todos estos
procesos.
28.
https://technet.microsoft.com/eses/windowsserver/default
TrueCrypt
Gusano Morris
TRUECRYPT
Truecrypt es un programa sencillo
que sirve para cifrar archivos y
carpetas de una forma sencilla e
ingeniosa, y que resulta fcil de usar
y casi transparente para el usuario.
Es un programa libre, sin coste, y
sus desarrolladores han declarado
que as seguir siendo en el futuro,
por conviccin. Toda la informacin
as como el programa est en
http://www.truecrypt.org/
El gusano Morris fue el primer ejemplar de malware autor replicable que afect
a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente
6000 de los 60 000 servidores conectados a la red fueron infectados por
este gusano informtico,
5. Respaldos: Mantener
4. Equipos de Respuesta a
Emergencias: Tener identificado
Red mariposa
MMS BOMber
36.
Koobface
37.
INTECO