Seguridad informatica

Páginas: 3 (595 palabras) Publicado: 9 de enero de 2014
Cuestiones
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo. Lógica
b) Coloca un equipoen una sala con llave. Física
c) Indicar al usuario que utilice una contraseña segura. Lógica
d) Colocar una contraseña de inicio de sesión. Humana
e) No acceder a páginas web peligrosas. Humana2. ¿Qué cifrado crees que será más seguro el cifrado simétrico o el asimétrico?

Simétrico
¿Por qué?

Porque una de las claves es publica, mientras que la otra es secreta por lo que todo elmundo puede tener acceso a esa información.

3. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significaesteganografía?

Escritura oculta.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.

Sterghide.

c) En que parte de la imagen guarda la informaciónEn los bits menos significativos.




4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall

Temetes en panel de control, ajustar la configuración del equipo, y uno de los iconos es del firewall del equipo, pinchas y en un recuadro que te saldrá te pondrá –usar la configuración recomendada-,pinchas y ya se activa.


5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

Si mantienes una red abierta corres todos los riesgos, por ejemplo; acceso a tusrecursos compartidos, acceso a tu disco duro o bien por un bug o por fuerza bruta, sniffar tus conexiones y desviarte para por ejemplo una página con código malicioso.

6. Entra en la página oficial delDNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?

El sistema operativo del chip está...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS