Buscar este blog

viernes, 31 de enero de 2020

SCAD


Ejercicio 1

https://drive.google.com/open?id=1a83XY9PcHOF_tev_b_mKHdcGtS5v1cTk

Ejercicio 2

https://drive.google.com/open?id=1PETpIDmNNLNRoglk8PHOvudDT39MYXav

Ejercicio 3

https://drive.google.com/open?id=1q3x_sAHncgmBKivazCjKUQJn5Y83HtTv

Ejercicio 4

https://drive.google.com/open?id=1fGMaTZRCl1AlrjMrjw2sXizx-O-jcgAF

Ejercicio 5

https://drive.google.com/open?id=1zp7BH3qox68JhWtJv2LVtw1BPrYR_BQG
Ejercicio 6

Ejercicio 7






Ejercicio 8




Ejercicio 9

https://drive.google.com/open?id=1Y-Pp6T1P-N82-_0F2yhmAz4Th9YNPfvO

Ejercicio 10

https://drive.google.com/open?id=14j2KMsYB-L00bLyFZ-Gw134DwuOHPU_U

Ejercicio 11


Ejercicio 12

https://drive.google.com/open?id=1Uc5tVfsKm8HVa71zDHkGDHFi6FJylfLl

Ejercicio 13

https://drive.google.com/open?id=1Oqtt77oGTR5jHjBmI9z2M10TuroIaKEX

Ejercicio 14

https://drive.google.com/open?id=14J623jYvhABmsp4ETFKRUFl0ITOTXGTa

Ejercicio 16

https://drive.google.com/open?id=1yb--gECu1auPYyIvqIVV0HMrO1mRwlk0

Ejercicio 17

https://drive.google.com/open?id=1KgajYZSpVG3y1B6sIuzwoO-3Cfl2nfxl

Ejercicio 18

https://drive.google.com/open?id=17VEcWXYpMD7fvogmEFfLy1hNjaLEyIb0

Ejercicio 19

https://drive.google.com/open?id=1bZG_uF6iTLiDadLXl4AEi9kc3kFM-HHD

Ejercicio 21


Ejercicio 22

https://drive.google.com/open?id=1T3YbS_SGSg0a-KBLGquqYRggyyHWX5gU

Ejercicio 23

https://drive.google.com/open?id=1J42cyVu5PuQ1VRxue4d8pbUXJ8MXFOiO

Ejercicio 24

https://drive.google.com/open?id=1j8uOkDOAZvE60-Pidho_PZUuW2SvcWUF

Ejercicio 25

https://drive.google.com/open?id=1HQDCLDUZdaEUX_rOVHbUdsQ3phPYq2VX

Ejercicio 26

https://drive.google.com/open?id=1elzo2BLbvNmAvHIeOGVrA7QDCaTBgh8h

Ejercicio 27


Ejercicio 28

Ejercicio 29

Ejercicio 30

Ejercicio 31
https://drive.google.com/open?id=176gZi0g4PzN07CvT_4W7Td31t2buyDSE

Ejercicio 32
https://drive.google.com/open?id=19Q7PU4GGqPCv5pCYymC79TOc2MPpyer7

Ejercicio 33
https://drive.google.com/open?id=1tnTSdY5olCMyMczZHHHoaVBIo4NkWHN8

Ejercicio 34
https://drive.google.com/open?id=13qUUH8cB0cGOSYyZxL7EF6wZURm3ofif

Ejercicio 35

Ejercicio 36
https://drive.google.com/open?id=1uPM5zcjQ4dW8sqBehXOcr_Ok0mFfbAuc

Ejercicio 37
https://drive.google.com/open?id=1zelY6e7QRsjr0Y9VmMt73WagjzMszwAT

Ejercicio 38

https://drive.google.com/open?id=1W9dK8f7CpS6CLewiglUWlm5qDpKYXN3z

Ejercicio 39






miércoles, 22 de enero de 2020

Esteganografía

Resultado de imagen de Esteganografía

⇨¿Que es la Esteganografía?
Es una palabra que proviene del griego (στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura"), su significado como bien indica su origen es, el uso de ocultar archivos con el fin de no ser detectados. Esta tecnica se a usado a lo largo de la historia, en particular en la II Guerra Mundial, para pasar informacion sin ser captados.


⇨Programa de software libre:
Steghide.

⇨En que parte de la imagen guarda la información.
https://www.youtube.com/watch?v=WWd3TEwbycQ

viernes, 17 de enero de 2020

Respuestas de seguridad informatica


1. ¿Qué son Black hats, White hats y Grey hats?
Los tres términos se refieren a personas que saben hackear dispositivos, pero cada uno se diferencia por algo:
  • Black hats: Son hackers que hackean como criminales, ilegalmente, en definitiva unos malechores.
  • White hats: Son hackers que protegen a empresas o personas de posibles intentos de hackeos.
  • Grey hats: Incursiona tanto en el sombrero negro como en el sombrero blanco.
Resultado de imagen de Black hats, White hats y Grey hats



2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. 




3. Define lo que es κρύπτω γράφω.
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos inteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. 




4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware, que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.




5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet . El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó crear el Equipo de Respuesta ante Emergencias Informáticas(CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.
Resultado de imagen de el gusano Morris



6. ¿Qué es la red mariposa?
Es una topología de red de interconexión de múltiples etapas, la cual se puede utilizar para conectar distintos nodos en un sistema de multiprocesador.
Las redes mariposas tienen un diámetro menor que otras toplogías como arreglo lineal, anillo y malla 2-D. Esto implica que en la red de mariposa, un mensaje enviado desde un procesador llegaría a su destino en un menor número de saltos de red.




7. ¿Qué es MMSBomber y a que dispositivos afecta?
El virus "MMS Bomber" ha infectado a millones de terminales móviles de última generación en China, en uno de los primeros casos de software malicioso en teléfonos inteligentes. El Centro de Coordinación de Respuestas de Emergencia de la Red de China advirtió a los usuarios de que el virus se propaga a través de una aplicación descargable y afecta especialmente a los aparatos con sistema operativo Symbian, sobre todo entre las marcas Nokia y Samsung. Según este organismo, el virus se instala en el teléfono como una aplicación normal; automáticamente y sin que el usuario pueda impedirlo, se conecta a Internet y empieza a enviar mensajes de texto multimedia (MMS) a números aleatorios, con el consiguiente incremento de la factura.




8. Investiga sobre Koobface.
Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado y "koob" es "book" al revés), es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, Bebo, Friendster y Twitter. Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.

Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo, Bing, y Ask.com.
Resultado de imagen de Koobface.



9. Accede a la web del INCIBE  de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.




10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web. 
Con esta web puedes comprobar si cualquier archivo que tengas contiene un virus, está infectado, tiene cualquier tipo de malware, etc. También te muestra la primera y última vez que lo ha escaneado para que puedas tener un control.
,



11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. 



  • Proteccion basica.............................24,49 €
  • Protecion avanzada..........................31,49 €
  • Proteccion completa.........................45,49 €
  • Proteccion premiun..........................62,99 €
Kaspersky:

  • Protección básica..............................29,95 €
  • Protección completa..........................32,47 €
  • Protección Premium...........................38,97 €
Bitdefender
  • Internet Security 2018.........................29,99 €
  • Total Security 2018..............................35€




12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, ya que este podría meter virus al ordenador, o puede ser que sea un hacker que esta intentando acceder a los ordenadores de los demás usando páginas como esas.




13. Finalmente crea un gráfico online con datos sobre seguridad informática(Adopción
consciente de conductas de riesgo). En internet hay muchos para crearlos. Tu debes realizar el
gráfico en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto
html embebido (incrustado).
ChartGo (1).png