Sunteți pe pagina 1din 3

1.

Abre el Internet Explorer, e investiga cmo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a seguir para conseguirlo.

Abrir Internet Explorer -> Herramientas -> Opciones de Internet -> Seleccionar Botn eliminar -> Seleccionar Casilla Temporales, Cookies, Historial -> Seleccionar Eliminar.|

2.

Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox. Escribe de nuevo, la secuencia de pasos a seguir.

Abrir Firefox -> seleccionar Botn Firefox (esquina superior izquierda) -> Historial -> Seleccionar TODO -> seleccionar casillas cookies, Historial de descarga, Historial -> Limpiar Ahora.

3.

Cul es trmino correcto para referirse genricamente a todos los programas que pueden infectar ordenador?

Malware 4. Investiga en Internet qu caracteriza el comportamiento de los siguientes tipos de malware(son algunos de los ms conocidos): a. Adware.

Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad Web al computador despus de instalar el programa o mientras se est utilizando la aplicacin
b. Bulo (Hoax).

Un bulo, (tambin conocidos como "hoax" en ingls) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el trmino se populariz principalmente al referirse a engaos masivos por medios electrnicos (especialmente Internet)
c. Capturador de pulsaciones (Keylogger). Realiza un historial de todas las teclas pulsadas por la victima Espa (Spyware).

d.

recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
e. Ladrn de contraseas (PWStealer)

ladron de contrasea (pwstealer) Troyano con la capacidad de capturar informacin del equipo infectado y enviarla por correo electrnico al autor del cdigo. La informacin obtenida se obtiene de determinadas claves del registro de Windows.
f. Puerta trasera (Backdoor)

Een un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo

g.

Rootkit.

Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
h. Secuestrador del navegador (browser hijacker)

Es la modificacin de la configuracin de un navegador web por el trmino malware


5. Investiga en Internet el caso de la mayor red zombi desmantelada hace un ao- en el quese vio implicado un murciano. Cmo funcionaba dicha red zombi? Con qu finalidad la empleaban? Cmo fue descubierta por las Fuerzas de Seguridad del Estado?

Tres espaoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 slo en Espaa- que haba logrado robar datos personales y bancarios de ms de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y ms de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboracin con el FBI y Panda Security, podra haber perpetrado un ataque de ciberterrorismo mucho ms letal que los cometidos contra Estonia y Georgia, ya que haba conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de ms de 190 pases. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.
6. Busca en Internet 5 software antivirus de reconocido prestigio. Qu precio tendra para un usuario particular comprar uno de estos antivirus? NOD32. Panda Internet Security 2013: $29.549.- (licencia 1 ao) Norton Internet Security: $31.071.-. (licencia 1 ao) McAfee internet security: $45.900.- (hasta 3 equipos) Karspesky.

7.

Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad?.

8. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado Porqu? Si tomamos en cuenta que el antivirus necesita constante actualizacin de su base de datos, la respuesta es NO, ya que est directamente relacionado con la duracin de la licencia contratada. Pero no obstante se puede continuar usando el antivirus aunque este, no se actualizar hasta que no se contrate otro periodo de licencia.

9. 10. 11. 12.

13. 14. 15. 16.

17. 18. 19. 20. 21.

22. 23. 24.

25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39.

Visita las siguientes webs e indica en un prrafo en qu consiste cada una de ellas: http://www.osi.es/ , http://cert.inteco.es/ Busca en la Wikipedia informacin sobre el programa Spybot-Search & Destroy. Para qu sirve? Quin lo cre? Cunto cuesta? Si en una pgina web encuentras disponible un Antispyware gratuito, que dice detectar amenazas graves presentes en tu PC Crees que sera conveniente descargarlo e instalarlo? Justifica tu respuesta. Comente si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexin a Internet puede llegar a ser la mejor manera para protegernos. Investiga cmo se configura el Firewall que viene incluido en el Sistema OperativoWindows. Explica para qu crees que sirven las Excepciones del Firewall. Cul es el significado de Protocolo TCP/IP? Cules son sus ventajas e inconvenientes?15. Por qu es peligroso tener un puerto TCP/IP abierto?16. Imagina que has borrado una fotografa y que adems has vaciado la papelera de reciclaje.Busca en internet informacin acerca de la posibilidad de volver a recuperar esta informacin ylos programas necesarios para ello. Busca en Google informacin sobre los discos RAID y explica que relacin encuentras con eltema de seguridad informtica.18. Los virus no solamente afectan a los ordenadores, tambin a los mviles. Investiga cualesson los medios de propagacin de los virus en los mviles y cmo actan.19. Qu es la biometra? Haz un listado de cinco situaciones donde podra aplicarse.20. Qu es la Ley de Proteccin de datos? Afecta esta Ley al uso diario de internet.21. Supn que creas una presentacin en PowerPoint y la utilizas como hoax que incite aenviarla a cada persona que la reciba. Envas el PowerPoint a 20 personas distintas. Suponiendoque stas las reenvan a otras 10 diferentes, cuntas personas han visto el email finalmente?22. Cul es el origen histrico de la encriptacin, y con qu finalidad se utiliz?23. Qu es una autoridad de certificacin (AC)?. Escribe el nombre de al menos 2 AC.24. Visita la pgina oficial del DNI electrnico (DNIe), e investiga qu trmites electrnicos sepueden hacer con el DNIe (SERVICIOS DISPONIBLES). Se te ocurre algn otro trmite quepodra agilizarse hacindolo de forma electrnica utilizando el DNIe?25. Qu elementos necesitas en tu ordenador para poder utilizar el DNIe? Qu coste puedetener un lector de tarjetas con chip, como las del DNIe?26. Investiga en Internet en qu consisten el eavesdropping y el man-in-the-middle. Qu es y para qu sirve el protocolo HTTPS?. Utilizan hotmail o gmail un protocoloHTTPS?28. Busca alguna pgina que utilice el protocolo HTTPSs, y haz una captura de pantalla de los detalles de su certificado.29. Qu son Black hats, White hats y Grey hats?30. Qu es clonezilla y para que se puede utilizar? Define lo que es . Qu es Truecrypt y para que se puede utilizar? Qu fue el gusano Morris y que sistema tenemos para protegernos de programas de esetipo? Qu es la red mariposa? Qu es MMSBomber y a que dispositivos afecta? Investiga sobre Koobface. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los virus ms encontrados en las ltimas 24 horas.

S-ar putea să vă placă și