Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejerciciostema 1.1n
Ejerciciostema 1.1n
EJERCICIOS TEMA 1
REALIZA TODOS LOS EJERCICIOS Y SUBE EL ARCHIVO EN LA TAREA
Integridad con Antivirus ya que con un antivirus nos aseguramos de que no haya ningún tipo de
malware que elimine archivos y así podamos preservar la integridad.
No repudio con firmar, ya que al firmar no puedes negar quién ha firmado realmente
Confidencialidad con Autenticar, ya que autenticando podemos preservar la confidencialidad al
tener los permisos que tiene ese usuario real y no hacer que otro usuario tenga acceso a cosas que
no debe.
Disponibilidad con Copia de seguridad ya que así aseguramos que nunca perdamos nuestros
archivos y podamos tenerlos en todo momento.
6. Analiza los perjuicios que puede ocasionarte la conexión a una red Wi-Fi que no pide
ningún tipo de contraseña.
Pueden ocasionar que tus datos estén siendo interceptados por alguien al no tener protección
de privacidad o incluso llegar a ponerte un malware al estar conectado a tu dispositivo.
7. Analiza los perjuicios que puede ocasionarte que tu conexión Wi-Fi no tenga
contraseña.
Puede ocasionar el robo de nuestro internet haciendo que el ancho de banda disminuya
considerablemente y pudiendo recibir ataques fácilmente.
8. Busca el algoritmo que proporciona la letra del DNI y realízalo en una hoja de cálculo.
Se divide el número entre 23 y el resto se sustituye por una letra que se determina por esta
tabla:
RESTO 0 1 2 3 4 5 6 7 8 9 10 11
LETRA T R W A G M Y F P D X B
RESTO 12 13 14 15 16 17 18 19 20 21 22
LETRA N J Z S Q V H L C K E
Pequeños fragmentos de texto que se envían al navegador que hace más fácil recordar la
información de tu visita en esa página.
12. Ventajas e inconvenientes de desactivar el uso del puerto USB en una empresa.
No del todo. hay muchos casos de aplicaciones maliciosas dentro de la Play store,
recientemente se volvió un poco más segura, ya que se implementó el sistema Play Protect que
verifica si las aplicaciones son seguras, es un sistema nuevo algo fiable, además de que los
dispositivos suelen tener un analizador.
Detectar un DOS sería al ver que el tráfico está colapsado y no se puede utilizar, y lo que
haría para defenderme sería bloquear las IPs que mandan esos paquetes.