Sei sulla pagina 1di 11

Trabajo de Tic

1. abre el internet explore, e investiga cmo se elimina el historial, las


cookies y los archivos temporales. Escribe la secuencia de pasos a
seguir para conseguirlo.
-

Eliminar historial.
Pasos a seguir:

En la esquina superior derecha de la ventana del navegador, haz


clic en el men de Chrome.
Selecciona Historial.
Haz clic en el botn borras datos de navegacin. Aparecer un
cuadro de dilogo.
En el men desplegable, selecciona cuntos datos quieres
eliminar del historial. Para eliminar el historial de navegacin
completo, selecciona desde el principio.
Marca las casillas correspondientes a los datos que quieres que
se eliminen de Chrome, incluido el "historial de navegacin". Ms
informacin sobre qu tipo de datos de navegacin puedes
eliminar
Haz clic en el botn Eliminar datos de navegacin.

Cookies
Pasos a seguir:
Pulsa el icono de men en la esquina superior derecha .
Elige la opcin "Herramientas".
Elige la opcin "Borrar datos de navegacin"
Selecciona los datos que deseas borrar.
Clic en "Borrar datos de navegacin.

Archivos temporales
Pasos a seguir:

Primero abrimos nuestro navegador

Clic en el botn "Personaliza y controla google chrome "

Luego vamos a la opcin Herramientas

Borrar datos de navegacin

2. Realiza las mimas operaciones del ejercicio anterior con el navegador


Mozilla firefox. Escribe de nuevo, la secuencia de pasos a seguir.
-

Eliminar historial
Pasos a seguir:

Haz clic en el men

, selecciona Historial y despus Limpiar

historial reciente.

Selecciona todo lo que quieres limpiar

Por ltimo, haz clic en Limpiar ahora. Se cerrar la ventana y se


limpiar todo lo que hayas seleccionado.

Cookies
Pasos a seguir:

Pulsa en el men Herramientas del navegador.

Selecciona Opciones de Internet en el men desplegable.


Haz clic en Borrar debajo de Historial del Navegador.
Selecciona Borrar todo localizado en la parte inferior y elegir SI si
se requiere.

Pulsa en el botn OK en la ventana de Opciones de Internet.

Archivos temporales
Pasos a seguir:

Haz clic en el botn Men

Selecciona el panel Avanzado.

Haz clic en la pestaa Red.

En la seccin Contenido web en cach, haz clic en Limpiar

y elige Opciones .

ahora .

Haz clic en Aceptar para cerrar la ventana de Opciones.

3. Cul es el trmino correcto para referirse genricamente a todos los


programas que pueden infectar el ordenador?
-

Virus

4. Investiga en internet que caracteriza el comportamiento de los siguientes


tipos de malware.
(Son algunos de los ms conocidos)

a. Adware
Un programa de clase adware es cualquier programa que
automticamente se ejecuta, muestra o baja publicidad Web al
computador despus de instalar el programa o mientras se est
utilizando la aplicacin
b. Bulo (hoax)
Un bulo, (tambin conocidos como "hoax" en ingls) o noticia
falsa, es un intento de hacer creer a un grupo de personas que
algo falso es real.
c. Capturador de pulsaciones (keygger)
Realiza un historial de todas las teclas pulsadas por la victima.
d. Espa (spyware)
Recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
e. Ladrn de contraseas (backdoor)
Troyano con la capacidad de capturar informacin del equipo
infectado y enviarla por correo electrnico al autor del cdigo. La
informacin obtenida se obtiene de determinadas claves del
registro de Windows.
f. Puerta trasera (backdoor)
En un sistema informtico es una secuencia especial dentro del
cdigo de programacin, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo.
g. Rootkit.
Un rootkit es un programa que permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper
el funcionamiento normal del sistema operativo o de otras
aplicaciones.
h. Secuestrador del navegador ( browser hijacker)
Es la modificacin de la configuracin de un navegador web por el
trmino malware.
5. Investiga en internet el caso de la mayor red zombi desmantelada
hace un ao- en el que se vio implicado un murciano. Cmo funcionaba
dicha red zombi con que finalidad la empleaban? Cmo fue
descubierta por las fuerzas de seguridad del estado?

Tres espaoles controlaban la mayor red de ordenadores zombis


desmantelada en el mundo con trece millones de equipos infectados
200.000 solo en Espaa que haba logrado robar datos
personales y bancarios de ms de 800.000 usuarios e infectar
ordenadores de 500 grandes empresas y ms de 40 entidades
bancarias.
La red mariposa, desarticulada por guardia civil en colaboracin del
FBI y panda segurity, podra haber per petado un ataque de
ciberterrorismo mucho ms letal que los cometidos contra estonia y
Georgia, ya que havia conseguido infiltrase en miles de ordenadores
particulares, de empresas y organismos oficiales de ms de 190
pases.
Los ordenadores zombis controlados a distancia sin que su usuario
lo sepa, son utilizados habitualmente por las redes del ciberdelito
para realizar transacciones ilegales, robar datos bancarios o lo que
es peor contra una red gubernamental o una entidad financiera.

6. Busca en internet 5 software antivirus de reconocido prestigio. Qu


precio tendra para un usuario particular comprar uno de estos virus?
-

Avast, NOD 32, Karpeski, AVG, Bitdefender


Cada cuesta 30 E.

7. Encuentra 3 antivirus gratuitos en la red. incluyendo antispyware o


firewall entre sus funcionalidad?
-Avast, Norton y AVG.
8. Una vez comprado un antivirus, se puede seguir utilizando durante
tiempo ilimitado Por qu?
- No. porque al comprarlo el da la opcin de elegir los meces que se
quieren utilizar.
9. Visita las siguientes webs e indica en un prrafo en que consiste cada
una de ellas:

http://www.osi.es/: la oficina de seguridad del internauta (OSI) es


un servicio del gobierno para proporcionar la informacin y el
soporte necesarios para evitar y resolver los problemas de
seguridad que pueden afectarnos al navegador de internet.
http://cert.inteco.es/: el desarrollo y generalizacin de las
tecnologas de la informacin y comunicacin (TIC) tambin
implicada la necesidad de solucionar problemas de seguridad,
ataques y posibles vulnerabilidades que surgen consigo.

10. Busca en la wikipedia informacin sobre el programa spybot- search y


destroy. para qu sirve? Quin lo creo? Cunto cuesta?

Es un programa que elimina malware, spyware y adware.trabaja


desde Microsoft Windows 95 en adelante. Como la mayora de los
buscadores de malware spybot explora el disco duro o la memoria de
RAM de la computadora en busca de software malicioso.
Fue creado por Patrick Michael kolla.
Es gratuito.

11. Si en una pgina web encuentras disponible un antispyware gratuito,


que dice detectar amenazas graves presentes en tu PC crees que
sera conveniente descargarlo? Justificar tu respuesta.
-

No. Porque el mismo programa quizs contenga virus.

12. Di si la siguiente frase es verdadera o falsa y justifica tu respuesta:


internet es la principal fuente de amenazas para la seguridad de un
ordenador y sin embargo disponer de conexin a internet puede llegar a
ser la mejor manera para protegernos
-verdadero. Porque en internet se puede reparar problemas del
ordenador.
13. Investiga cmo se configura el firewall que viene incluido en el sistema
operativo Windows. Explica para que crees que sirve las excepciones
del firewall.
-

Para acceder al firewall de Windows 7 ,podremos hacerlo desde:


Inicio --- panel de control ---- sistema de seguridad ---- firewall de
Windows.
Una vez dentro, veremos las opciones bsicas para activar el firewall
de Windows 7 o desactivar. El sistema nos permite modificar las
opciones por defecto para cada tipo de conexin por separado,
pudiendo bloquear todas las conexiones entrantes, desactivar el
firewall de Windows 7, que nos notifique cuando bloquee una
conexin.

14. Cul es significado de protocolo TCP/ IP Cules son sus ventajas e


inconvenientes?
-

TCP/IP es el nombre de un protocolo de conexin de redes. Un


protocolo es un conjunto de reglas a las que se tiene que atener
todas las compaas y productos de software con el fin de que todos
sus productos sean compatibles entre ellos. Estas reglas aseguran
que una maquina que ejecuta la versin TCP/IP de Digital Equipment
pueda hablar con un PC Compaq que ejecuta TCP/IP.
Ventajas:

Reduce los costos de operacin a los proveedores de servicios


internet.
Reduce la cantidad de IPs asignadas (deforma fija) inactivas.
Tiene un grado muy elevado de fiabilidad.
Es adecuado para redes grandes y medianas, as como en redes
empresariales.
Es compatible con las herramientas estndar para analizar el
funcionamiento de la red.

15. Por qu es peligroso tener un puerto TCP/IP abierto?


-

Los puertos son puntos de acceso a aplicaciones corriendo en un


computador. Estas aplicaciones pueden tener vulnerabilidades que
pueden ser aprovechadas por otros usuarios. Desde el punto de vista
de seguridad, es recomendable permitir el acceso slo a los servicios
que sean necesarios, dado que cualquier servicio expuesto a Internet
es un punto de acceso potencial para intrusos.

16. Imagina que has borrado una fotografa y que has vaciado la papelera
de reciclaje. Busca en Internet informacin acerca de la posibilidad de
volver a recuperar esta informacin y los programas necesarios para
ello.
-

Se puede recuperar con el programa Recuva, que busca ficheros


eliminados, si detecta alguno, lo muestra y posteriormente si el
usuario lo desea, lo recupera.

17. Busca en google informacin sobre los discos RAID y explica que
relacin encuentras con el tema de seguridad informtica.
-

En informtica, RAID (Redundant Array of Independent Discs) hace


referencia a un sistema de almacenamiento que usa mltiples discos
duros entre los que se distribuyen o replican los datos.

18. Los virus no solamente afectan a los ordenadores, tambin a los


mviles. Investiga cuales son los medios de propagacin de los virus en
los mviles y cmo actan.
-

Descargas de Internet: El virus se propaga de la misma manera que


un virus informtico tradicional. El usuario descarga un archivo
infectado al telfono por medio de un PC o por la propia conexin a

Internet del telfono. Esto puede incluir el intercambio descargas de


archivos, las aplicaciones poco seguras de tonos y juegos, y falsos
parches de seguridad publicados en webs no oficiales.
-

Conexin inalmbrica Bluetooth: El virus se propaga entre telfonos


a travs de su conexin Bluetooth. El usuario recibe un virus a travs
de Bluetooth cuando el telfono est en modo visible, lo que significa
que puede ser visto por otros telfonos con el Bluetooth activado. En
este caso, el virus se propaga por el aire. Este sistema de infeccin
va en aumento, pero en todas las pruebas realizadas tampoco se ha
conseguido infectar a gran cantidad de telfonos dentro de un radio
de accin.

Multimedia Messaging Service: El virus es un archivo adjunto en un


mensaje MMS. Al igual que ocurre con los virus que llegan como
archivos adjuntos de correo electrnico, el usuario debe elegir abrir el
archivo adjunto y luego instalarlo a fin de que el virus pueda infectar
el telfono. Tpicamente, un virus que se propaga a travs de un
MMS una vez instalada en el telfono busca la lista de contactos y se
enva a s mismo en cada nmero de telfono almacenado.

19. Qu es la biometra? Haz un listado de cinco situaciones donde podra


aplicarse.
-

La biometra informtica es la aplicacin de tcnicas matemticas y


estadsticas sobre los rasgos fsicos o de conducta de un individuo,
para "verificar " identidades o para "identificar" individuos. Podramos
aplicarlas en las huellas dactilares, las retinas, el iris, los patrones
faciales, geometra de la cara etc.
20. Qu es la ley de proteccin de datos? Afecta esta ley al uso diario de
internet.
-

Es una ley Orgnica espaola que tiene por objeto garantizar y


proteger, en lo que concierne al tratamiento de los datos personales,
las libertades pblicas, y los derechos fundamentales de las
personas fsicas y especialmente de su honor, intimidad, y privacidad
personal y familiar.
No afecta.

21. Supn que creas una presentacin en Power Point y la utilizas como
hoax que incite a enviarla a cada persona que la recibe. Envas el power

point a 20 personas distintas. Suponiendo que estas las reenvan a otras


10 diferentes, Cuntas personas han visto el email finalmente?
-

200 personas.

22. Cul es el origen histrico de la encriptacin y con qu finalidad se


utilizo?
-

Su origen fue en roma en tiempos de julio cesar y la finalidad era


comunicarse con sus generales para que solo ellos pudieran
descifrar el mensaje debido a que eran los nicos que conocan el
mtodo de encriptacin.

23. Qu es una autoridad de certificacin (AC)?. Escribe el nombre de al


menos 2AC.
-

Entidades de confianza del emisor y del receptor del mensaje.


Verifican la identidad real de la persona que emite el mensaje y dela
que lo recibe.
DNI electrnico.
FNMT

24. Visita la pgina oficial del DNI electrnico (DNIe), e investiga que
tramites electrnicos se pueden hacer con el DNIe (SERVICIOS
DISPONIBLES).se te ocurre algn otro tramite que podra agilizarse
haciendo de forma electrnica utilizando el DNIe?
-

Presentar el IRPF pagar impuestos y multas.


Hacer matricula de la universidad

25. Qu elemento necesitas en tu ordenador para poder utilizar el DNIe?


Qu coste puede tener un lector de tarjetas con chip, como las del
DNIe?
-

Un lector de tarjetas de chip puede costar de 15 a 30 euros.

26. Investiga en internet en que consiste el eavesdropping y el man-in-themiddle.


-

Eavesdropping
Poder captar paquetes encriptados emitidos por una WIFI para luego
por fuerza bruta descifrar la clave de la red.

Man- in- the- middle


Persona que puede interceptar mensajes entre otras dos y manipular
la informacin que le llega a una y otra.

27. Qu es y para qu sirve el protocolo HTTPS? utilizan Hotmail o gmail


un protocolo HTTPS?
-

Es un protocolo de seguridad en internet que utilizan pginas web


seguras como entidades bancarias o de correo electrnico pblicos.
Es para garantizar que los usuarios y las contraseas se encriptan y
solo esa entidad puede descifrarla. En esas pginas te asegura que
no hay fraude electrnico.

28. Busca alguna pgina que utilice el protocolo HTTPS y haz una captura
de pantalla de los detalles de su certificado.

29. Qu son Black hats, White hats y grey hats?


-

Black hats
Hace referencia a la categora en la que se encuentran las
herramientas para el desempeo del SEO, de manera totalmente
legal y aceptable, desde el punto de vista de los motores de
bsqueda (search engines).

White hats
se refiere a la categora en la que encontramos las herramientas para
SEO, que desde el punto de vista de los motores de bsqueda, son
completamente fraudulentas e inaceptables, con lo que al detectarse
este tipo de acciones en un sitio web en particular, este sitio quedara
vaneado de por vida en los motores de bsqueda.

Grey hats

Representa la categora en la que no se sabe a ciencia cierta, si las


herramientas son de White Hat o de Black Hat, por lo que son
ubicadas en esta categora intermedia de Grey Hat.
30. Qu es clonezilla y para que se puede utilizar?
- es un software libre de recuperacin ante desastres, sirve para la
clonacin de discos y particiones.
- es una utilidad para la clonacin y copia de seguridad de disco.
Adems de los programas comerciales (y pagado), como Norton
Ghost o Acronis True Image, el CD de arranque puede ayudar a sus
discos o particiones de seguridad y de fcil reubicacin .
31. Qu es truecrypt y para que se puede utilizar?
- es una aplicacin informtica freeware descontinuada que sirve
para cifrar y ocultar datos que el usuario considere reservados
empleando para ello diferentes algoritmos de cifrado
como AES, Serpent y Twofish o una combinacin de los mismos.

32. Qu fue el gusano Morris y que sistema tenemos para protegernos de


programas de ese?
- Un gusano es un programa que se reproduce por s mismo, que
puede viajar a travs de redes utilizando los mecanismos de stas y
que no requiere respaldo de software o hardware (como un disco
duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto,
un gusano es un virus de red.
33. Qu es la red mariposa?
-

Lo primero que se hizo fue crear el Mariposa Working Group (MWG),


del que forman parte Defence Intelligence, el Georgia Institute of
Technology y Panda Security; junto a expertos de seguridad y
agencias y cuerpos de seguridad de diferentes pases, la idea era
aunar fuerzas para tratar de eliminar la botnet y llevar a los criminales
ante la justicia.

34. investiga sobre koobface


-

es un Gusano informtico que ataca a usuarios de las redes


sociales Facebook,, MySpace,hi5, Bebo, Friendster y Twitter intenta
en ltima instancia, luego de una infeccin exitosa, obtener
informacin sensible de las vctimas, como nmeros de tarjetas de
crdito.

35. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron
los virus mas encontrados en las ltimas 24 horas.
-

Desbordamiento de bufer en EMC NetWorker.


Ejecucin remota de comandos
Boletines de seguridad

Potrebbero piacerti anche