IES Diego Torrente Perez

Translate

lunes, 14 de marzo de 2016

ESTENOGRAFÍA


  •  ¿Qué significa esteganografía?
Es el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
Esta ciencia ha movido mucho interés en los últimos años, especialmente en el área de seguridad informática, debido a que ha sido utilizada por organizaciones criminales y terroristas.

  • Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 
Steghide
Funciona desde la consola en Windows y Linux, y es un proyecto de código que está abierto.

  •  En que parte de la imagen guarda la información.
En los bits menos significativos.





EFECTO WARHOL



FOTO BLANCO Y NEGRO CON UN COLOR


domingo, 13 de marzo de 2016

Seguridad informática


  •  ¿Qué son Black hats, White hats y Grey hats?
Black hats: Hackers que  rompen sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas. También, intentan redireccionar los resultados de la búsqueda a páginas de destino particular.
White hats: Hackers que se centran en asegurar y proteger los sistemas de tecnologías de la información y la comunicación. Estas personas suelen trabajar para empresas de seguridad informática.
Grey hats: Hackers que a veces actúan ilegalmente, pero con buenas intenciones. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad. No son ni Black ni White.


  • ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Se utiliza para clonar muchos computadores a través de una red y utilizando un DRBL.

  • Define lo que es κρύπτω γράφω.
Es un ámbito de escribir con claves secretas o de una forma diferente y oculta, de tal forma que el mensaje solamente lo entienda quien sepa descifrarlo y quien tenga el código de mensaje que se ha utilizado.

  • ¿Qué es Truecrypt y para que se puede utilizar?

Es una aplicación informática que sirve para cifrar y ocultar datos que el usuario considere suyos y nadie quiera ver empleando para ello diferentes algoritmos de cifrado. Se utiliza para crear un volumen virtual cifrado en un archivo.

  •  ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?

El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet. Afectó cerca de 6.000 sistemas de ordenadores en los Estados Unidos. Con esto, DARPA creó el Equipo de Respuesta ante Emergencias Informáticas (CERT).


  •  ¿Qué es la red mariposa?

Es la mayor red que ha existido de ordenadores zombies de la historia. Cerca de 13 millones de ordenadores que han sido infectados de alguna manera por una red de robo de datos. Solían usar la red para blanquear dinero, mediante apuestas y juegos por Internet.

  • ¿Qué es MMSBomber y a que dispositivos afecta?

Es un virus que ha infectado a millones de terminales móviles de última generación en China y es uno de los primeros casos de software malicioso en teléfonos inteligentes. El virus se descarga a través de una aplicación automáticamente y sin que el usuario pueda impedirlo.
Afecta a sistema operativo Symbian (Nokia y Samsung) enviando mensajes MMS para aumentar el incremento.

  • Investiga sobre Koobface.

Koobface es un anagrama de Facebook y es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, Bebo, Friendster y Twitter.  Koobface intenta obtener información sensible de las víctimas, como números de tarjetas de crédito. Se expande enviando un mensaje con un link mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. Si el archivo que contiene el link es descargado y ejecutado, el ordenador será infectado. El virus luego va dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo, Bing y Ask.


  • Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana.
-Vulnerabilidad en Citrix License Server.
-Denegación de servicio en BIND 9.
-Múltiples vulnerabilidades en productos Cisco.
-Actualización de seguridad de SAP de marzo 2016.
-Boletines de seguridad de Microsoft de marzo de 2016.
-Múltiples vulnerabilidades en OpenSSL.
-Denegación de servicio en Squid Proxy Cache.
-Actualización para Cisco ACE Application Control Engine.
-Múltiples vulnerabilidades en Drupa.
-Desbordamiento de búfer en glibc.

VirusTotal es un servicio gratuito que analiza archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

  • Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. 

-ESET: Compra aquí : 28.88 €

-MCAFEE: Compra aquí : 29.97 €

-AVAST: Compra aquí : 34.68 €

  • Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

No, porque podría descargarnos un virus en el ordenador o se podría meter un hacker que esta detrás de meterse a algún ordenador de la gente que instale este archivo.


  • Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).


lunes, 11 de enero de 2016

CUESTIONARIO DISPOSITIVOS DE COMUNICACIÓN

  • ¿Qué es una dirección IP? Escribe la IP del ordenador del aula.
La dirección IP es una serie de números únicos que identifican un elemento de comunicación y conexión, es decir, la interfaz de red de un ordenador conectada a una red que corre el protocolo IP.
Mi IP es: 195.55.253.225
 
  •   En relación con TCP/IP, explica la diferencia entre las IP fijas y las IP dinámicas.
Una IP fija es una IP la cual es asignada por el usuario o nos la da el proveedor ISP en la primera conexión. Esto permite al usuario montar servidores web, correo, etc. y dirigir un nombre de dominio a esta IP sin mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinámicas. Y las IPs dinámica son una IP asignada mediante un servidor DHCP al usuario y además,tiene una duración máxima determinada. La ofrecen casi todos los operadores. Suelen cambiar cada vez que el usuario vuelve a conectarse por cualquier causa.


  • Explica también las diferencias entre redes públicas y privadas.

Las IP públicas son las que permiten que cada dispositivo conectado a una red pueda ser identificado. Cuándo se conecta un dispositivo  a internet se le asigna una dirección IP de las que disponga su proveedor de acceso. La dirección IP del servidor es pública y el servidor la utiliza para saber dónde enviar la información de vuelta. En cambio, las IP privadas son cuando se crea una red de trabajo local  en la que se conectan diversos ordenadores y dispositivos entre sí, ya sea con cables o través de WiFi. Dentro de esta red cada dispositivo conectado dispone de una dirección IP para poder ser reconocido dentro de la red y así poder compartir información y recursos. Pueden mostrar la misma IP ya que no se comunican con dispositivos de otra red directamente. Un router, o enrutador, se encarga de asignar la IP privada a cada dispositivo de la red.


  • ¿Por qué  los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática?
Porque así se pueden localizar en la red.

  •  ¿Qué hacen los servidores de nombres de dominio “DNS”?
Su principal función es asociar nombres de equipo con direcciones IP y viceversa, también, se encargan de pasar de una dirección de una página web en dirección IP.

  • ¿Qué es la dirección MAC? Pon un ejemplo de la MAC de tu ordenador.

Es una dirección que está formada por 48 bits representados con dígitos hexadecimales que se agrupan en seis parejas, cada pareja se separa de otra mediante dos puntos ":" o mediante guiones "-". Además, es una dirección única en el mundo, con diferentes combinaciones entre números del 0 a 9, y letras de A a F.
La MAC de mi ordenador es: B0-10-41-80-BD-10



  • Escribe en una tabla 3 ventajas y 3 inconvenientes de cada una de las 3 topologías de red que aparecen.
Red en estrella:
Ventajas:

  • Posee un sistema que permite agregar nuevos equipos fácilmente.
  • Re-configuración rápida.
  • Fácil de prevenir daños y/o conflictos y de encontrar fallos.
Inconvenientes:
  • Si el hub central falla, toda la red deja de transmitir.
  • Es costosa, ya que requiere muchos cables.
  • El cable viaja por separado del concentrador a cada computadora.