Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Eliminar historial.
Pasos a seguir:
Cookies
Pasos a seguir:
Pulsa el icono de men en la esquina superior derecha .
Elige la opcin "Herramientas".
Elige la opcin "Borrar datos de navegacin"
Selecciona los datos que deseas borrar.
Clic en "Borrar datos de navegacin.
Archivos temporales
Pasos a seguir:
Eliminar historial
Pasos a seguir:
historial reciente.
Cookies
Pasos a seguir:
Archivos temporales
Pasos a seguir:
y elige Opciones .
ahora .
Virus
a. Adware
Un programa de clase adware es cualquier programa que
automticamente se ejecuta, muestra o baja publicidad Web al
computador despus de instalar el programa o mientras se est
utilizando la aplicacin
b. Bulo (hoax)
Un bulo, (tambin conocidos como "hoax" en ingls) o noticia
falsa, es un intento de hacer creer a un grupo de personas que
algo falso es real.
c. Capturador de pulsaciones (keygger)
Realiza un historial de todas las teclas pulsadas por la victima.
d. Espa (spyware)
Recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
e. Ladrn de contraseas (backdoor)
Troyano con la capacidad de capturar informacin del equipo
infectado y enviarla por correo electrnico al autor del cdigo. La
informacin obtenida se obtiene de determinadas claves del
registro de Windows.
f. Puerta trasera (backdoor)
En un sistema informtico es una secuencia especial dentro del
cdigo de programacin, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo.
g. Rootkit.
Un rootkit es un programa que permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper
el funcionamiento normal del sistema operativo o de otras
aplicaciones.
h. Secuestrador del navegador ( browser hijacker)
Es la modificacin de la configuracin de un navegador web por el
trmino malware.
5. Investiga en internet el caso de la mayor red zombi desmantelada
hace un ao- en el que se vio implicado un murciano. Cmo funcionaba
dicha red zombi con que finalidad la empleaban? Cmo fue
descubierta por las fuerzas de seguridad del estado?
16. Imagina que has borrado una fotografa y que has vaciado la papelera
de reciclaje. Busca en Internet informacin acerca de la posibilidad de
volver a recuperar esta informacin y los programas necesarios para
ello.
-
17. Busca en google informacin sobre los discos RAID y explica que
relacin encuentras con el tema de seguridad informtica.
-
21. Supn que creas una presentacin en Power Point y la utilizas como
hoax que incite a enviarla a cada persona que la recibe. Envas el power
200 personas.
24. Visita la pgina oficial del DNI electrnico (DNIe), e investiga que
tramites electrnicos se pueden hacer con el DNIe (SERVICIOS
DISPONIBLES).se te ocurre algn otro tramite que podra agilizarse
haciendo de forma electrnica utilizando el DNIe?
-
Eavesdropping
Poder captar paquetes encriptados emitidos por una WIFI para luego
por fuerza bruta descifrar la clave de la red.
28. Busca alguna pgina que utilice el protocolo HTTPS y haz una captura
de pantalla de los detalles de su certificado.
Black hats
Hace referencia a la categora en la que se encuentran las
herramientas para el desempeo del SEO, de manera totalmente
legal y aceptable, desde el punto de vista de los motores de
bsqueda (search engines).
White hats
se refiere a la categora en la que encontramos las herramientas para
SEO, que desde el punto de vista de los motores de bsqueda, son
completamente fraudulentas e inaceptables, con lo que al detectarse
este tipo de acciones en un sitio web en particular, este sitio quedara
vaneado de por vida en los motores de bsqueda.
Grey hats
35. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron
los virus mas encontrados en las ltimas 24 horas.
-