Sei sulla pagina 1di 12

1.

Abre el internet Explorer e investiga cmo se elimina el historial, las


cookies y los archivos temporales. Escribe la secuencia paso por paso
Solucin
1. se ingresa a internet Explorer (google)
2 .En la parte superior derecha haz clic en el engrane, que abre el men de
opciones
3. Ah localiza y haz clic en la opcin de "Internet opciones".
4 .se le da clic en historial y luego borrar todos los datos de navegacin.
2. Realiza las mismas operaciones del ejercicio anterior con el navegador
Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.
Solucin
1. Haz clic en el botn de men y selecciona Historial.
2. Para abrir la ventana de dilogo, haz clic en Limpiar el historial reciente....
3. En la ventana 'Limpiar el historial reciente...', elige la opcin Todo dentro del
men desplegable Rango temporal a limpiar:.
4. Haz clic en la flecha hacia abajo que se encuentra junto a Detalles para que se
abra una lista con todos los elementos que se pueden limpiar. Asegrate de que
est marcada la opcin Historial de navegacin y descargas.
3. Cul es el trmino para referirse genricamente a todos los programas
que pueden infectar ordenador?
Solucin: virus
4. Investiga en internet que caracteriza el comportamiento de los siguientes
tipo de
Malware (son algunos de los ms conocidos)
Solucin
Adware ha sido el que ms variantes detectadas ha tenido, se caracteriza por
mostrar publicidad en los ordenadores infectados mediante ventanas emergentes,
banners.
Bulo Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas
que algo falso es real

Capturados de pulsaciones (keylogger) es un software o spyware que registra


cada tecla que usted oprime en su pc.
Espa (spyware) tiene la finalidad de robar nuestros datos y espiar nuestros
movimientos por la red.
Ladrn de contrasea (pwstealer) roba nombre de usuario y contrasea del
ordenador infectado, generalmente accediendo a determinados ficheros que
almacena el ordenador.
Puerta trasera (backdoor) permite el acceso de forma remota a un sistema
operativo, pagina web o aplicacin haciendo que el usuario evite las restricciones
de control
Rootkit toma control del administrador en el sistema, generalmente para ocultar
su presencia.
Secuestrador de navegador modifica la pgina de inicio del navegador por otra
de su eleccin tambin puede aadir barra de herramientas en el navegador o
incluir enlaces de carpetas favorito
5. Investiga en internet el caso de la mayor red zombi- desmantelada hace un
ao en el que se vio implicado un murciano. Cmo funcionaba dicha red
zombi?con que finalidad la empleaban?Cmo fue descubierta por las
fuerzas de seguridad del estado?
Solucin
Tres espaoles controlaban la mayor red de ordenadores 'zombis' desmantelada
con trece millones de equipos infectados 200.000 slo en Espaa que haba
logrado robar datos personales y bancarios de ms de 800.000 usuarios e infectar
ordenadores de 500 grandes empresas y ms de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboracin con el FBI y
Panda Security, podra haber perpetrado un ataque de ciberterrorismo mucho ms
letal que los cometidos contra Estonia y Georgia, ya que haba conseguido
infiltrarse en miles de ordenadores particulares, de empresas y organismos
oficiales de ms de 190 pases.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son
utilizados habitualmente por las redes del ciberdelito para realizar transacciones
ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque
coordinado contra una red gubernamental o una entidad financiera.

6. Buscar en internet software antivirus de reconocimiento prestigio. Qu


precio tendra para un usuario particular compara uno de estos antivirus?
Solucin
Avast, NOD 32, Karpeski, AVG y Bit Defender.
Con un precio de 40e
7. encuentra 5 antivirus gratuitos en la red incluyen antispyware o firewall
entr sus funcionalidades?
Solucin
Avast, Norton y AVG
8. una vez comprado un antivirus se puede seguir utilizando durante tiempo
ilimitado Por qu?
Solucin
No, porque al realizar la compra te da la opcin de elegir el tiempo que desea
utilizarlo.
9. Visita las siguientes paginas e indica en un prrafo en que consiste cada
una de ellas:
Solucin:
http://www.osi.es/ oficina de seguridad del internauta un servicio del Gobierno para
proporcionar la informacin y el soporte necesarios para evitar y resolver los
problemas de seguridad

http://cert.inteco.es/ instituto nacional de la tecnologa de la comunicacin


10. Busca en la Wikipedia informacin sobre el programa spybopt-search &
destry. para qu sirve? quin lo creo?cunto cuesta?
Solucin

Es un programa que elimina malware, spyware y adware. Trabaja desde


Microsoft Windows 95 en adelante. Como la mayora de los buscadores d
malware, Spybot-S&D explora el disco duro o la memoria RAM de la
computadora en busca de software malicioso.
Fue creado por Patrick Michael Kolla

Es gratuito.

11. Si en una pgina web encuentras disponible un antispyware gratuito, que


dice detectar amenazas graves presentes en tu pc crees que ser
conveniente descargarlo e instalarlo? Justifica tu respuesta
Solucin
No, ya que no es seguro y puede ser que este mismo sea una amenaza para
mi pc.

12. Di si la siguiente frase es verdadera o falsa. Y justifica tu respuesta :


internet es la principal fuente de amenaza para la seguridad de un
ordenador y, sin embargo disponer de conexin a internet puede llegar a
ser la mejor maanera para protegernos
Solucin
S, porque es en el mismo internet donde encontramos la solucin para los
problemas de virus o cualquier otro que haya afectado nuestra pc

13. Investiga cmo se configura el firewall que viene incluido en el sistema


operativo Windows. Explica para que crees que sirve las excepciones del
firewall?
Solucin
Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows
Una vez dentro, veremos las opciones bsicas para activar el firewall de Windows
7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para
cada tipo de conexin por separado, pudiendo bloquear todas las conexiones
entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee
una conexin, etc.
14. Cual es el significado de protocolo TCP/IP? Cules son sus ventajas e
inconvenientes?
Solucin

Describe un conjunto de guas generales de diseo e implementacin de


protocolos de red especficos para permitir que un equipo pueda comunicarse en
una red. TCP/IP provee conectividad de extremo a extremo especificando como
los datos deberan ser formateados, direccionados, transmitidos, en rutados y
recibidos por el destinatario. El modelo TCP/IP y los protocolos relacionados son
mantenidos por la Internet
VENTAJAS
El conjunto TCP/IP est diseado para enrutar.
Y tiene un grado muy elevado de fiabilidad. Es adecuado para redes grandes y
medianas, as como en redes empresariales .Se utiliza a nivel mundial para
conectarse a Internet y a los servidores web. Es compatible con las herramientas
estndar para analizar el funcionamiento de la red.
DESVENTAJAS
Es ms difcil de configurar y de mantener. Es algo ms lento en redes con un
volumen de trfico medio bajo. Puede ser ms rpido en redes con un volumen de
trfico grande donde haya que enrutar un gran nmero de tramas.
Se utiliza tanto en redes empresariales como por ejemplo en campus
universitarios o en complejos empresariales, en donde utilizan muchos
enrutadores y conexiones a mainframe o a ordenadores UNIX, como as tambin
en redes pequeas o domsticas, y hasta en telfonos mviles y en domtica.
15. Porque es peligros tener un puerto TCP/IP abierto.
Solucin
. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas
por otros usuarios. Desde el punto de vista de seguridad, es recomendable
permitir el acceso slo a los servicios que sean necesarios, dado que cualquier
servicio expuesto a Internet es un punto de acceso potencial para intrusos.
16. Imagina que has borrado una fotografa y que adems has vaciado la
papelera de reciclaje. Busca en internet la posibilidad de volver a recuperar
esta informacin y los programas necesarios para ello
Solucin
Data Recovery Pro es otro programa muy conocido. Data Recovery Pro es
desarrollado por PareToLogic, el fabricante de software del ya conocidsimo Pc
Health Advisor.

Con este programa puedes recuperar videos, fotos y correos electrnicos. Con
este programa, se puede encontrar en el ordenador ficheros borrados. Con
esta funcionalidad puedes tener una vista de todo los archivos borrados y
puedes seleccionar los datos que quieras recuperar.
Este programa para recuperar datos es fcil de usar y est disponible en
espaol.
17. Busca en google informacin sobre los discos RAID y explica que relacin
encuentras con el tema de seguridad informtica
Solucin
En el nivel ms simple, un RAID combina varios discos duros en una sola
unidad lgica. As, en lugar de ver varios discos duros diferentes, el sistema
operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente
(aunque no es necesario) se implementan con unidades de disco de la misma
capacidad. Debido al descenso en el precio de los discos duros y la mayor
disponibilidad de las opciones RAID incluidas en los chipsets de las placas
base, los RAIDs se encuentran tambin como opcin en las computadoras
personales ms avanzadas
18. Los virus no solamente afectan a los ordenadores tambin a los mviles.
Investiga cuales son los medios de propagacin de los virus en los mviles
y cmo actan

Solucin
Un virus de telefona mvil es un software adaptado a los sistemas operativos de
Smartphones o PDAs con capacidad inalmbrica, con el objetivo de perjudicar la
funcionalidad del aparato o bien usurpar informacin de ste. A medida de que el
mercado y consumo de telefona mvil ha ido creciendo de una manera
desorbitada, tambin ha aumentado la vulnerabilidad de sus sistemas operativos
contra ataques informticos en forma de virus u otro software de tipo malware.
19. qu es biometra? haz un listado de cinco situaciones donde podra
aplicarse
Solucin

En las tecnologas de la informacin (TI), la autentificacin biomtrica o


biometra informtica es la aplicacin de tcnicas matemticas y estadsticas
sobre los rasgos fsicos o de conducta de un individuo, para su autentificacin, es
decir, verificar su identidad.Las huellas dactilares, la retina, el iris, los patrones
faciales, de venas de la mano o la geometra de la palma de la mano, representan
ejemplos de caractersticas fsicas (estticas), mientras que entre los ejemplos de
caractersticas del comportamiento se incluye la firma, el paso y el tecleo
(dinmicas). La voz se considera una mezcla de caractersticas fsicas y del
comportamiento, pero todos los rasgos biomtricos comparten aspectos fsicos y
del comportamiento.
20. qu es la ley de proteccin de datos?
Solucin
La presente Ley Orgnica tiene por objeto garantizar y proteger, en lo que
concierne al tratamiento de los datos personales, las libertades pblicas y los
derechos fundamentales de las personas fsicas, y especialmente de su honor e
intimidad personal y familiar.

21. Supn que ceras una presentacin en PowerPoint y la utilizas como hoax
que incita a enviarla a cada persona que la reciba. Envas el PowerPoint a
20 personas distintas. Suponiendo que estas las reenvan a otras 10
diferentes, cuntas perdonas han visto el email finalmente?

Solucin
Pues si cada una la envan a 10 personas el total seria de 220 personas
22. cul es el origen histrico de la encriptacin y con qu finalidad se utiliz?
SOLUCION
La criptografa es tan antigua como la escritura. Desde que el homo sapiens inici
su
Recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes,
pero en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya
que a ninguno le gustara que el enemigo conociera su estrategia si lograse
interceptar un mensaje.

Pero a quien se atribuye el primer mtodo de encriptado con su debida


documentacin Es al general romano Julio Csar, quien cre un sistema simple de
sustitucin de letras, que consista en escribir el documento codificado con la
tercera letra que siguiera a la que realmente corresponda. La A era sustituida por
la D, la B por la E y as sucesivamente. En la Edad Media el uso de la escritura
codificada se increment. Un libro de astronoma escrito en 1390 y atribuido a
Geoffrey Chaucer contiene trozos cifrados.
23. qu es una autoridad de certificacin? Escribe el nombre de al menos 2
AC

SOLUCION
Es una entidad de confianza, responsable de emitir y revocar los certificados
digitales o certificados, utilizados en la firma electrnica, para lo cual se emplea la
criptografa de clave pblica. Jurdicamente es un caso particular de Prestador de
Servicios de Certificacin.
24. visita la pgina oficial del DNI electrnico, e investiga que tramites
electrnicos se pueden hacer con el DNIE. se te ocurre algn otro trmite
que podra agilizarse hacindolo de forma electrnica utilizando del DNIE?
SOLUCION
Un trmite es el pasaporte y hay mismo nos da la informacin requerida para
sacarlo
25. qu elementos necesitas en tu ordenador para poder utilizar el
DNIE?qu coste puede tener un lector de tarjetas con chip como las del
DNIE?
SOLUCION
Para la utilizacin del DNI electrnico es necesario contar con determinados
elementos hardware y software que nos van a permitir el acceso al chip de la
tarjeta y, por tanto, la utilizacin de los certificados contenidos en l.
26. investiga en internet en que consiste el eavesdropping y el man-in-themiddle.
Solucin

Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a


voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el
enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e
interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente
significativo en el protocolo original de intercambio de claves de Diffie-Hellman,
cuando ste se emplea sin autenticacin.
Eavesdropping, trmino ingls que traducido al espaol significa escuchar
secretamente, se ha utilizado tradicionalmente en mbitos relacionados con la
seguridad, como escuchas telefnicasSe ha convertido en parte de la jerga
habitual en criptografa y se refiere a ataques de escuchas, tanto sobre medios
con informacin cifrada, como no cifrada.
27. qu es y para qu sirve el protocolo HTTPS?
Solucin
Http significa Hipertexto Transfer Protocolo o HTTP (en espaol protocolo de
transferencia de hipertexto) es el protocolo usado en cada transaccin de la Word
Wide Web. Una transaccin HTTP est formada por un encabezado seguido,
opcionalmente, por una lnea en blanco y algn dato. El encabezado especificar
cosas como la accin requerida del servidor, o el tipo de dato retornado, o el
cdigo de estado. El uso de campos de encabezados enviados en las
transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten
que se enve informacin descriptiva en la transaccin, permitiendo as la
autenticacin, cifrado e identificacin de usuario.
28. Busca alguna pgina que utilice el protocolo HTTPSS, y haz una captura de
pantalla
Solucin
Un ejemplo es la pgina social Facebook
https://www.google.es/webhp?hl=es#hl=es&q=facebook
29. Qu son black hats, White hats y grey hats?
Solucin

Es el uso de tcnicas ilegales para engaar al buscador Google, Yahoo,


Bing, etc. con el fin de obtener resultados provechosos para quien lo hace
en los resultados de bsqueda SERP. La mayora de las veces
mejorando su posicionamiento seo para las keywords trabajadas.

es una clasificacin que se le da a todo hacker el cual trabaja como experto


en seguridad y quien hace ejercicios de penetracin para identificar
debilidades en los sistemas. Estas actividades se hacen con previa
autorizacin de los administradores del sistema a ser evaluado y los
resultados son compartidos para mejorar la seguridad.
es un tipo de hacker el cual sus actividades estn entre lo que producen
los Black Hats y los White Hats. Estos hacen ejercicios para romper la
seguridad de un sistema de forma ilegal y no coordinada con los
administradores con el propsito de hacer sus hallazgos pblicos para que
se tomen las acciones correctivas pertinentes

30. qu es clonezilla y para que se puede utilizar?


Solucin
Clonezilla Live permite a los usuarios clonar una mquina individual, particin o
disco para ser reproducido en otro medio. La clonacin puede ser guardada como
un archivo de imagen o como una copia exacta de datos. Los datos pueden ser
guardados localmente (disco duro, pendrive, en un servidor SSH, servidor Samba
o un recurso compartido de archivos NFS y luego restaurarlos en una fecha
posterior. El software se puede ejecutar ya sea desde un arranque de unidad flash
USB o cd/DVD.
31. Define que es
32. Qu es truecrypt y para que se puede utilizar?
TrueCrypt es una aplicacin informtica freeware descontinuada que sirve para
cifrar y ocultar datos que el usuario considere reservados empleando para ello
diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinacin
de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma
rpida y transparente o cifrar una particin o una unidad extrable entera. Solucin
y se distribuye gratuitamente y su cdigo fuente est disponible, aunque bajo una
licencia restrictiva

33. Qu fue el gusano Morris y que sistemas tenemos para protegernos de


programas de ese?
Solucin

El gusano Morris fue el primer ejemplar de malware autor replicable que afect a
internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente
6000 de los 60 000 servidores conectados a la red fueron infectados por este
gusano informtico, lo que motiv que DARPA creara el Equipo de Respuesta
ante Emergencias Informticas (CERT, por sus siglas en ingls) en respuesta a
las necesidades expuestas durante el incidente.1
Es sencillo protegerse de la infeccin de un gusano. El mejor mtodo es no abrir
ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un
archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda
interpretar, potencialmente puede infectar el equipo
34. Qu es la red mariposa?
Solucin
En Mayo de 2009, Defence Intelligence hizo pblico el descubrimiento de una
nueva red de bots, bautizada como Mariposa. Adems de la informacin
facilitada en su momento, en ese momento se empez un trabajo que ha durado
meses, cuyo objetivo era acabar con una red criminal que estaba detrs de lo que
iba a convertirse en una de las mayores redes de bots de la historia. Lo primero
que se hizo fue crear el Mariposa Working Group (MWG), del que forman parte
Defence Intelligence, el Georgia Institute of Technology y Panda Security; junto a
expertos de seguridad y agencias y cuerpos de seguridad de diferentes pases, la
idea era aunar fuerzas para tratar de eliminar la botnet y llevar a los criminales
ante la justicia.
Una vez recogida toda la informacin, lo ms importante era planificar cmo quitar
el control de la red a los criminales que estaban detrs, as como poder
identificarlos. Una vez localizados los diferentes paneles de control desde los que
mandaban instrucciones a la red, pudimos ver qu tipo de actividades llevaban a
cabo. Principalmente se dedicaban a alquilar partes de la red de bots a otros
criminales, robo de credenciales de los equipos infectados, cambio de resultados a
los usuarios cuando utilizaban motores de bsqueda (Google, etc.), y mostrar
popups de publicidad.
35. Qu es MMS Bomber y a que dispositivos afecta
Solucin
El virus MMS Bomber ha infectado a millones de telfonos mviles de ltima
generacin en China segn ha advertido el Centro Coordinador de Respuestas de
Emergencia de la Red y recoge la agencia EFE. Afectara a terminales de Nokia y

Samsung con sistema operativo mvil Symbian y se tratara de uno de los


primeros casos de infeccin grave y masiva sobre Smartphone.
El impresionante aumento de Smartphone en todo el mundo no est pasando
desapercibido por las grandes redes principalmente botnets de spam- que
efectan ataques masivos sobre las redes informticas.
Una amenaza que los analistas temen llegue a generalizarse como las infecciones
que sufren las redes de otros equipos informticos. As, no es de extraar la
noticia de la infeccin masiva en millones de terminales del MMS Bomber.

36. Investiga sobre koobface


Solucin
Koobface, un anagrama de, es un Gusano informtico que ataca a usuarios de las
redes sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface
intenta en ltima instancia, luego de una infeccin exitosa, obtener informacin
sensible de las vctimas, como nmeros de tarjetas de crdito.
Koobface se disemina enviando un mensaje mediante Facebook a las personas
que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje
contiene un asunto inocuo. Despus de recibido, el mensaje redireccin al
receptor a un sitio externo no afiliado con Facebook, donde se muestra una
supuesta actualizacin del reproductor Flash de Adobe. Si el archivo es
descargado y ejecutado, el ordenador ser infectado con Koobface. El virus luego
comanda las actividades de navegacin, dirigiendo a los usuarios a sitios web
contaminados cuando intentan acceder a motores de bsqueda como Google,
Yahoo, Bing, y Ask.com. Algunos motores de bsqueda, incluyendo AOL Search,
no son afectados por Koobface.
37. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los
virus mas encontrados en las ultimas 24 horas

Potrebbero piacerti anche