SlideShare una empresa de Scribd logo
Mª De Gracia VillacrecesLópez 4ºA
Informatica 4/11/14
1. Indicasi los siguientessistemasde seguridadinformáticapertenecenal tipode
seguridadfísica,lógicaohumana.
a) Cifrarel contenidode unarchivo.Física
b) Colocaun equipoenunasalacon llave.Humana
c) Indicarel usuarioque utilice unacontraseñasegura.Lógica
d) Colocaruna contraseñade iniciode sesión.Humana
e) No accedera páginaswebpeligrosas.Humana
2. ¿Qué cifradocreesque serámás seguroel cifradosimétricooel asimétrico?¿por
qué?
Simétricoporque unade lasclavesespublica,mientrasque laotraessecretapor lo que
todoel mundopuede teneraccesoa esainformación.
3. Lee el siguiente articuloycontestaestaspreguntas:
a) ¿Qué significaestenografía?Escrituraoculta
b) Escribe el nombre de un programade software libre que se puedeutilizarparaeste
fin.Sterghide
c) En que parte de la imagenguardala información.Enlosbitsmenossignificativos
4. Averiguacomose configurael firewallque viene enel sistemaoperativoWindows.
Explicapara que creesque sirvenlasexcepcionesde firewall
Te metesenpanel de control,ajustarlaconfiguracióndel equipo,yunode losiconoses
del firewall delequipo,pinchasyenun recuadroque te saldrá te pondrá –usar la
configuraciónrecomendada-,pinchasyyase activa.
5. Indicaque problemastendremossi dejamosnuestrorouterwi-fi sincontraseña.
Si mantienesunaredabiertacorrestodoslosriesgos,porejemplo;accesoatus recursos
compartidos,accesoa tu discoduroo bienporun bugo por fuerzabruta, sniffartus
conexionesydesviarte paraporejemplounapáginaconcódigomalicioso.
6. Entra en lapáginaoficial del DNI Electrónicoenlasecciónde preguntasfrecuentesy
contesta:
a) ¿Qué informacióncontiene el chipde latarjeta?
El documentonacional de identidadelectrónico
b) ¿Qué son loscertificadoselectrónicos?
Un certificadodigital ocertificadoelectrónicoesundocumentofirmadoelectrónicamente
por un prestadorde serviciosde certificaciónque vinculaunosdatosde verificaciónde
firmaa un firmante yconfirmasuidentidad.Esundocumentoque permite al firmante
identificarse enInternet.
7. Busca eninternet3 programasantivirusde pago.Indicael precioque debe pagarel
usuariopor ellos.
1. G Data Totalcare 2010 --> 59,95€
2. KasperskyInternet Security2010 --> 69,95
3. Mcafee Total Protection2010 -->79,95

Más contenido relacionado

La actualidad más candente

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
Francisco Medina
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
guest8c29c7e
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
AlexisLeon99
 
Consulta copias de seguridad
Consulta copias de seguridadConsulta copias de seguridad
Consulta copias de seguridad
Carlos Jara
 
Criptografia
Criptografia Criptografia
Criptografia
Andrea Vazquez
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
Digetech.net
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
Alonso Caballero
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
abelduque96
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
Francisco Medina
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
francocesca
 
Unidad 4 Mercadotecnia Electronica
Unidad 4 Mercadotecnia Electronica Unidad 4 Mercadotecnia Electronica
Unidad 4 Mercadotecnia Electronica
Janahí Villanueva
 
Seguridad
SeguridadSeguridad
Seguridad
alu4
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
David Thomas
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
Eliizetth
 
Diapositivas informaatica
Diapositivas informaaticaDiapositivas informaatica
Diapositivas informaatica
CristianCabrera62
 

La actualidad más candente (16)

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Consulta copias de seguridad
Consulta copias de seguridadConsulta copias de seguridad
Consulta copias de seguridad
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Unidad 4 Mercadotecnia Electronica
Unidad 4 Mercadotecnia Electronica Unidad 4 Mercadotecnia Electronica
Unidad 4 Mercadotecnia Electronica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Diapositivas informaatica
Diapositivas informaaticaDiapositivas informaatica
Diapositivas informaatica
 

Similar a Practicas 1 al 7

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
Ricardo Montoya
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
andreaalbaelena
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
beatove2010
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
beatove2010
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tomasa18
 
Presentacion
Presentacion Presentacion
Presentacion
fuly123
 
seguridad
seguridadseguridad
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Prades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Bladimir Osorio
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
Mar Rubio Rubio
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
sylvia1999
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
David Antonio Cruz Naira
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
jorge4iscar
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
Aaronarce
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 

Similar a Practicas 1 al 7 (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion
Presentacion Presentacion
Presentacion
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 

Practicas 1 al 7

  • 1. Mª De Gracia VillacrecesLópez 4ºA Informatica 4/11/14 1. Indicasi los siguientessistemasde seguridadinformáticapertenecenal tipode seguridadfísica,lógicaohumana. a) Cifrarel contenidode unarchivo.Física b) Colocaun equipoenunasalacon llave.Humana c) Indicarel usuarioque utilice unacontraseñasegura.Lógica d) Colocaruna contraseñade iniciode sesión.Humana e) No accedera páginaswebpeligrosas.Humana 2. ¿Qué cifradocreesque serámás seguroel cifradosimétricooel asimétrico?¿por qué? Simétricoporque unade lasclavesespublica,mientrasque laotraessecretapor lo que todoel mundopuede teneraccesoa esainformación. 3. Lee el siguiente articuloycontestaestaspreguntas: a) ¿Qué significaestenografía?Escrituraoculta b) Escribe el nombre de un programade software libre que se puedeutilizarparaeste fin.Sterghide c) En que parte de la imagenguardala información.Enlosbitsmenossignificativos 4. Averiguacomose configurael firewallque viene enel sistemaoperativoWindows. Explicapara que creesque sirvenlasexcepcionesde firewall Te metesenpanel de control,ajustarlaconfiguracióndel equipo,yunode losiconoses del firewall delequipo,pinchasyenun recuadroque te saldrá te pondrá –usar la configuraciónrecomendada-,pinchasyyase activa. 5. Indicaque problemastendremossi dejamosnuestrorouterwi-fi sincontraseña. Si mantienesunaredabiertacorrestodoslosriesgos,porejemplo;accesoatus recursos compartidos,accesoa tu discoduroo bienporun bugo por fuerzabruta, sniffartus conexionesydesviarte paraporejemplounapáginaconcódigomalicioso. 6. Entra en lapáginaoficial del DNI Electrónicoenlasecciónde preguntasfrecuentesy contesta: a) ¿Qué informacióncontiene el chipde latarjeta? El documentonacional de identidadelectrónico b) ¿Qué son loscertificadoselectrónicos? Un certificadodigital ocertificadoelectrónicoesundocumentofirmadoelectrónicamente por un prestadorde serviciosde certificaciónque vinculaunosdatosde verificaciónde firmaa un firmante yconfirmasuidentidad.Esundocumentoque permite al firmante identificarse enInternet. 7. Busca eninternet3 programasantivirusde pago.Indicael precioque debe pagarel usuariopor ellos. 1. G Data Totalcare 2010 --> 59,95€ 2. KasperskyInternet Security2010 --> 69,95 3. Mcafee Total Protection2010 -->79,95