Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Es gratuito.
Con este programa puedes recuperar videos, fotos y correos electrnicos. Con
este programa, se puede encontrar en el ordenador ficheros borrados. Con
esta funcionalidad puedes tener una vista de todo los archivos borrados y
puedes seleccionar los datos que quieras recuperar.
Este programa para recuperar datos es fcil de usar y est disponible en
espaol.
17. Busca en google informacin sobre los discos RAID y explica que relacin
encuentras con el tema de seguridad informtica
Solucin
En el nivel ms simple, un RAID combina varios discos duros en una sola
unidad lgica. As, en lugar de ver varios discos duros diferentes, el sistema
operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente
(aunque no es necesario) se implementan con unidades de disco de la misma
capacidad. Debido al descenso en el precio de los discos duros y la mayor
disponibilidad de las opciones RAID incluidas en los chipsets de las placas
base, los RAIDs se encuentran tambin como opcin en las computadoras
personales ms avanzadas
18. Los virus no solamente afectan a los ordenadores tambin a los mviles.
Investiga cuales son los medios de propagacin de los virus en los mviles
y cmo actan
Solucin
Un virus de telefona mvil es un software adaptado a los sistemas operativos de
Smartphones o PDAs con capacidad inalmbrica, con el objetivo de perjudicar la
funcionalidad del aparato o bien usurpar informacin de ste. A medida de que el
mercado y consumo de telefona mvil ha ido creciendo de una manera
desorbitada, tambin ha aumentado la vulnerabilidad de sus sistemas operativos
contra ataques informticos en forma de virus u otro software de tipo malware.
19. qu es biometra? haz un listado de cinco situaciones donde podra
aplicarse
Solucin
21. Supn que ceras una presentacin en PowerPoint y la utilizas como hoax
que incita a enviarla a cada persona que la reciba. Envas el PowerPoint a
20 personas distintas. Suponiendo que estas las reenvan a otras 10
diferentes, cuntas perdonas han visto el email finalmente?
Solucin
Pues si cada una la envan a 10 personas el total seria de 220 personas
22. cul es el origen histrico de la encriptacin y con qu finalidad se utiliz?
SOLUCION
La criptografa es tan antigua como la escritura. Desde que el homo sapiens inici
su
Recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes,
pero en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya
que a ninguno le gustara que el enemigo conociera su estrategia si lograse
interceptar un mensaje.
SOLUCION
Es una entidad de confianza, responsable de emitir y revocar los certificados
digitales o certificados, utilizados en la firma electrnica, para lo cual se emplea la
criptografa de clave pblica. Jurdicamente es un caso particular de Prestador de
Servicios de Certificacin.
24. visita la pgina oficial del DNI electrnico, e investiga que tramites
electrnicos se pueden hacer con el DNIE. se te ocurre algn otro trmite
que podra agilizarse hacindolo de forma electrnica utilizando del DNIE?
SOLUCION
Un trmite es el pasaporte y hay mismo nos da la informacin requerida para
sacarlo
25. qu elementos necesitas en tu ordenador para poder utilizar el
DNIE?qu coste puede tener un lector de tarjetas con chip como las del
DNIE?
SOLUCION
Para la utilizacin del DNI electrnico es necesario contar con determinados
elementos hardware y software que nos van a permitir el acceso al chip de la
tarjeta y, por tanto, la utilizacin de los certificados contenidos en l.
26. investiga en internet en que consiste el eavesdropping y el man-in-themiddle.
Solucin
El gusano Morris fue el primer ejemplar de malware autor replicable que afect a
internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente
6000 de los 60 000 servidores conectados a la red fueron infectados por este
gusano informtico, lo que motiv que DARPA creara el Equipo de Respuesta
ante Emergencias Informticas (CERT, por sus siglas en ingls) en respuesta a
las necesidades expuestas durante el incidente.1
Es sencillo protegerse de la infeccin de un gusano. El mejor mtodo es no abrir
ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un
archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda
interpretar, potencialmente puede infectar el equipo
34. Qu es la red mariposa?
Solucin
En Mayo de 2009, Defence Intelligence hizo pblico el descubrimiento de una
nueva red de bots, bautizada como Mariposa. Adems de la informacin
facilitada en su momento, en ese momento se empez un trabajo que ha durado
meses, cuyo objetivo era acabar con una red criminal que estaba detrs de lo que
iba a convertirse en una de las mayores redes de bots de la historia. Lo primero
que se hizo fue crear el Mariposa Working Group (MWG), del que forman parte
Defence Intelligence, el Georgia Institute of Technology y Panda Security; junto a
expertos de seguridad y agencias y cuerpos de seguridad de diferentes pases, la
idea era aunar fuerzas para tratar de eliminar la botnet y llevar a los criminales
ante la justicia.
Una vez recogida toda la informacin, lo ms importante era planificar cmo quitar
el control de la red a los criminales que estaban detrs, as como poder
identificarlos. Una vez localizados los diferentes paneles de control desde los que
mandaban instrucciones a la red, pudimos ver qu tipo de actividades llevaban a
cabo. Principalmente se dedicaban a alquilar partes de la red de bots a otros
criminales, robo de credenciales de los equipos infectados, cambio de resultados a
los usuarios cuando utilizaban motores de bsqueda (Google, etc.), y mostrar
popups de publicidad.
35. Qu es MMS Bomber y a que dispositivos afecta
Solucin
El virus MMS Bomber ha infectado a millones de telfonos mviles de ltima
generacin en China segn ha advertido el Centro Coordinador de Respuestas de
Emergencia de la Red y recoge la agencia EFE. Afectara a terminales de Nokia y