martes, 7 de febrero de 2017

TEMA 3. SEGURIDAD INFORMÁTICA

  • ¿Qué entiendes por seguridad informática?
  • ¿Has tenido que realizar alguna vez tareas de protección y detección de virus en tu ordenador?
  • ¿Qué programas conoces que permitan proteger el ordenador?
  • ¿Con qué frecuencia haces copias de seguridad?
  • ¿Quién crea los virus? Di nombres de virus que conozcas.
  • ¿Cómo se llaman los programas/personas que acceden a ordenadores públicos o privados para robar la información?



EJERCICIOS
1. Define seguridad.
2. Indica y explica los 3 objetivos básicos de la seguridad.
3. Elementos principales que hay que proteger.
4. Haz un cuadro con los distintos elementos que pueden amenazar un sistema informático.
5. Busca en el diccionario los significados de Hacker y Cracker y compáralos.
6. Define pirata informático.


7. PRESENTACIÓN UTILIZANDO PREZZI: Enlaza cada diapositiva a->b->c->d+e
a) Busca 3 imágenes sobre seguridad para añadirlas a la presentación
b) Utiliza la definición de seguridad para comenzar.
c) Añade la definición de hacker y cracker enlazándolas en un dibujo relacionado.
d) Añade las diferencias entre los dos.
e) Averigua el nombre de 3 hackers famosos e investiga sobre alguno de ellos.


INVESTIGA: OFICINA DE SEGURIDAD CIUDADANA . OSI


7. ¿Por qué es necesario tomar medidas de seguridad? Tipos.
8. Define prevención, detección y recuperación.
9. Mecanismos de prevención más habituales.
10. ¿En qué consisten los permisos de acceso?
11. ¿Cómo podemos garantizar la seguridad y privacidad de los datos? ¿Qué mecanismos son los más usados?
12. ¿Por qué es necesario tener actualizado el SO.
13. Define SAI
14. ¿Cuándo es necesario aplicar una recuperación? Indica los métodos más utilizados.
15. ¿Cuál es el principal medio de propagación de los virus? ?Conoces alguno mas?
16. Define malware.
17. Relaciona los distintos tipos de malware con la solución apropiada para quitarlos.
18. Diferencias entre virus, gusanos, troyanos y backdoors.
19. Diferencias entre adware y pop-ups.
20. ¿Qué es el spam? ¿Conoces métodos para evitarlo?
21. Define spyware.
22. ¿Diferencias entre bugs y Exploits?
23. ¿Qué son los jokes?
24. Define antivirus.
25 Explica cómo funciona un antivirus. Pasos.
26 Busca en internet el nombre de 3 antivirus y escribe la dirección web para su descarga. Contesta:
           a) ¿Son gratuitos o tienen alguna versión gratuita.?
           b) ¿Es posible utilizarlos online.?
           c) ¿Que tipo de problemas informáticos solucionan?



29. Define cortafuegos o firewall. Funcionamiento,
30. ¿Por qué es peligroso tener un puerto abierto?
31. ¿Qué es una copia de seguridad?¿Por qué son necesarias?
32. ¿En qué consiste la planificación?
33. ¿Qué elementos suele incluir una copia de seguridad?
34. ¿Cómo podemos acceder a una copia de seguridad si queremos recuperar la información perdida?
35. ¿Cómo podemos evitar los virus que se reciben desde un correo electrónico?
36. Pon ejemplos de e-mails de contenido sospechoso.
37, ¿En qué consiste el phishing?
38. ¿Qué son las cookies?
39. ¿Por qué son arriesgadas las descargas en internet? ¿Cómo podemos asegurarnos que una descarga no contiene virus?
40. ¿En qué consiste la criptografía y cuándo se emplea?
41. ¿Es posible que a través de nuestra red wifi de internet, puedan acceder personas ajenas? Indica métodos para evitarlo.

ACTIVIDAD EN GRUPO:
1. Haz un documento de WORD explicando las siguientes tareas. Añade fotos, etc. 
(I) Haz un análisis on-line de tu equipo informático.
          a) Describe el programa que has utilizado.
          b) ¿Has encontrado algún virus? ¿De qué tipo?
(II) Abre el centro de seguridad del panel de control, y comprueba si el firewall está activado.

(III) Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se utilizan en internet.
(IV) Comparte el archivo en drive y manda un e-mail a la profesora.


2. Deberás crearte una cuenta en GENIAL.LY donde crearás un documento llamado "Resultados de análisis antivirus"
Abre el antivirus y comprueba cuál es la fecha de la última actualización de las bases de virus. 
 a)Busca el botón adecuado y actualízalo en este momento.
 b) Captura las siguientes pantallas (Todas las capturas han de ser editadas previamente para pegar en GENIAL.LY sólo la parte pedida.  con el nombre Resultados de análisis antivirus):
     -El icono que te indica qué antivirus se está ejecutando en segundo plano en el ordenador.
     -El resultado de analizar tu carpeta de trabajo con el antivirus que hay instalado. (Si no tienes carpeta utiliza alguna que haya creada)
     -El resultado de analizar tu carpeta de trabajo con alguno de los antivirus on-line gratuitos.

c) Un antivirus te muestra la siguiente información: 
Nombre: BLOODHOUND.EXPLOIT.163; 
Riesgo: Alto
Detalles: Virus
Acción: En cuarentena
-¿Qué tipo de malware ha encontrado?
-¿Cómo ha solucionado el problema?
-¿Cual era el medio de transmisión del virus?

-¿Cómo puedes saber quién te lo ha enviado?


3. CREA UN NUEVO GENIAL SOBRE VIRUS:
a) Añade un apartado sobre VIRUS, con el nombre de los 3 virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.

b) Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los móviles y cómo actúan ese tipo de virus.

c) COMPETENCIA LINGÜISTICA Haz una redacción, donde expresas la relación que encuentras entre los virus informáticos y los virus biológicos. Ayúdate de las siguientes ideas:
-¿Qué función tiene cada uno de ellos y cuál es su forma de actuar?
-Explica cuál es su origen.
-Habla de su capacidad de producir copias de sí mismos.
-En biología requieren de un huésped u organismo más complejo para vivir. Indica cuáles son los huéspedes de los virus informáticos.
-Analiza la posible cura o solución con el uso de las vacunas.

4. PREZI: En algunas ocasiones, por accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera de reciclaje. 
a) Busca en internet información acerca de la posibilidad de volver a recuperar esta información y los programas necesarios para ello. 
b) Busca en internet información sobre los discos RAID y explica qué relación encuentras con el tema.
c) Busca en internet información sobre la bromearía y haz un listado de cinco situaciones donde podría aplicarse.
d) ¿Qué es la ley de protección de datos? ¿Crees que te afecta esta ley en tu uso diario de internet?

COMPETENCIA MATEMÁTICA: 12, pag 65.

9PAG.63)SPYBOT


GENIAL.LY 



No hay comentarios:

Publicar un comentario