Sei sulla pagina 1di 8

1.

Abre el internet Explorer, e investiga


cmo se eliminan el
historial, las cookies y los archivos temporales

Puedes entrar al Panel de Control, haciendo clic en el men inicio-> Panel de


Control, despus hacer doble clic en el icono Opciones de Internet. Una vez que te
muestre la ventana Propiedades de Internet, debers hacer clic en el botn Eliminar
de la opcin Historial de Exploracin. Una vez que hagas clic te aparecer una
ventana denominada Eliminar Historial de Exploracin. Tienes que marcar todas las
opciones que se encuentran en esta ventana y despus hace clic en el botn
Eliminar y con esto te deshars de todos los archivos temporales y cookies.

2. Realiza las mismas operaciones, del ejercicio anterior con el


navegador Mozilla Firefox.
Escribe, de nuevo, la secuencia de pasos a seguir

Windows te permite configurar las caractersticas de Internet de una manera


rpida y sencilla. Para comenzar, dirgete a Inicio, Panel de Control, Redes e
Internet, y despus pulsa sobre el texto Opciones de Internet para acceder a la
ventana de propiedades.
A continuacin, haz clic en la pestaa General y dirgete al
apartado Historial de Exploracin. Despus, pulsa en el
botn Eliminar y marca la casilla de todos los elementos que
quieras borrar del ordenador: los archivos temporales y de sitios
web, las cookies, el historial de exploracin, el historial de
descargas, los datos de formularios, las contraseas y los datos
de proteccin de rastreo, filtrado de Active X y Do Not Track.

Despus de seleccionar la casilla de los elementos que quieres


borrar, haz clic en Eliminar para validar la operacin y espera a
que concluya el proceso.
3. Cual es el termino correcto para referirse genricamente a todos
los programas que pueden infectar ordenador

Malware

4. Investiga en internet que caracteriza el comportamiento de los


siguientes tipos de malware
Adware

Bulo(hoax)
Capturador de pulsaciones ( keylogger)
Espa ( spyware)
Ladrn de contraseas ( pwstealer)
Puerta trasera (backdoor)
Rootkit
Secuestrador del navegador

ADWARE: Es cualquier programa que automticamente se ejecuta,


muestra baja publicidad web al computador despus de instalar el
programa
Bloqueador : bloquea todas las ventanas emergentes
Bulo: es un intento de hacer creer a un grupo de personas que algo
falso es real
Capturador de pulsaciones: son software o spyware que registran
cada tecla que usted presiona en su pc
Espa: tiene la finalidad de robar nuestros datos y espiar nuestros
movimientos en la red
Ladron de contraseas: roba nombre de usuarios y contraseas del
ordenador infectado, generalmente accediendo a determinados
ficheros del ordenador que almacenan esta informacin
Puesta trasera: permite el acceso de forma remota a un sistema
operativo, pagina web o aplicacin, haciendo que el usuario evite
las restricciones de control y autenticacin que haya en efecto
Rootkit: toma de control de administrador ( un sistema Linux) en el
sistema, generalmente para ocultar su presencia y la de otros
programas maliciosos en el equipo infectado
Secuestrador del navegador : modifica la pgina de inicio del
navegador , la pgina de bsqueda o la pgina de error por otra de
su eleccin , tambin puede aadir barras de herramientas
5. investiga en internet el caso de la mayor red zombidesmantelada hace un ao- en el que se vio implicado un
murciano como funciona dicha red

tres espaoles controlaban la mayor red de ordenadores zombis


desmantelada en el mundo con trece millones de equipos
infectados 200.000 solo en Espaa que haba logrado robar
datos personales y bancarios de ms de 800.000 usuarios e
infectar ordenadores de 500 grandes empresas y ms de 40
entidades bancarias
los ordenadores zombi controlados a distancia sin que su
usuario lo sepa son utilizados habitualmente por las redes
ciberdelito para realizar transacciones ilegales ,robar datos
bancarios
6. busca en internet 5 software antivirus de reconocido prestigio
qu precio tendra para un usuario particular comprar uno de
estos antivirus?
Avast , NOD32, karpeski ,AVG y bitdefender ,costaria30c
7. encuentra 3 antivirus gratuitos en la red. incluye antispyware o
firewall entre sus funcionalidad?

Avast,Norton y AVG, no contiene

8. unas ves compradas un antivirus, se puede seguir utilizando


durante tiempo ilimitado por que

No. Porque al comprarlo te da la opcin de elegir los meses que


quieres utilizarlo

9. Visita las siguientes webs e indica en un prrafo en que consiste


cada una de ellas:

HTTP://WWW.OSI.ES/ : La oficina de seguridad del internauta


( osi ) es un servicio del gobierno para proporcionar la
informacin y el soporte necesarios para evitar y resolver los
programas de seguridad que puedan afectarnos al navegador de
internet
HTTP://CERT.INTECO.ES/ : El desarrollo y generalizacin de las
tecnologas de la informacin y comunicacin ( Tic ) tambin
implica la necesidad de solucionar problemas de seguridad ,
ataque y posibles vulnerabilidades que surgen consigo

10. Busca en Wikipedia informacin sobre el programa spybot-search


& destroy-para qu sirve?

Es un programa que elimina malware, spyware,adware. Trabaja


desde Microsoft Windows 95 en adelante. como la mayora de
los buscadores de malware ,spybot-s&d explora el disco duro o

la memoria ram de la computadora en busca de software


malicioso
11. si en una pgina web encuentras disponible un antispyware
gratuito , que dice detectar amenazas graves posibles en tu pc crees
que sera conveniente descargarlo e instalarlo?

No porque el mismo programa seguro que lleva algn virus

12. di si la siguiente frase es verdadera o falsa y justifica tu respuesta

Verdadero. Porque el internet se puede reparar problemas del


ordenador

13. investiga como se configura el firewall que viene incluido en el


sistema operativo Windows. Explica para que crees que sirven las
excepciones del firewall

INICIO-PANEL DE CONTROL-SISTEMA DE SEGURIDAD. FIREWALL


WINDOWS
Una vez dentro, veremos las opciones bsicas para activar el
firewall de Windows 7 para desactivarlo. El sistema nos permite
modificar las opciones por defecto de cada tipo de conexin por
separado , pudiendo bloquear todas las conexiones entrantes,
desactivar el firewall de Windows 7 , que nos notifique cuando
bloquee una conexin

14. cual es el significado de protocolo TCP/IP cules son sus ventajas


e inconvenientes?

El Protocolo de Control de Transmisin (TCP) permite a dos anfitriones


establecer una conexin e intercambiar datos. El TCP garantiza la entrega
de datos, es decir, que los datos no se pierdan durante la transmisin y
tambin garantiza que los paquetes sean entregados en el mismo orden en
el cual fueron enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro


nmeros ocetetos (byte) con un formato de punto decimal, por ejemplo:
69.5.163.59

15. porque es peligroso tener un puerto tcp/ip abierto

Las fallas de diseo de aplicaciones como los sistemas


operativos (principalmente) pueden permitir que el equipo
reciba indicaciones directamente por algunos puertos sin
previa notificacin o autorizacin haciendo que tu equipo
pueda ser daado intencionalmente por alguien que
conozca dicha falla.

16. imagina que has borrado una fotografa y que adems has vaciado
la papelera de reciclaje

Para restaurar un archivo, haga clic en l y, a continuacin, en


la barra de herramientas, haga clic en Restaurar este elemento.

Para restaurar todos los archivos, asegrese de que no hay


ningn archivo seleccionado y, a continuacin, en la barra de
herramientas haga clic en Restaurar todos los elementos.

17. busca en google informacin sobre los discos raid y explica que
relacin encuentras con el tema de seguridad informtica

Consiste en una serie de sistemas para organizar varios discos


como si de uno solo se tratara pero haciendo que trabajen en
paralelo para aumentar la velocidad de acceso o la seguridad
frente
a
fallos
del hardware o
ambas
cosas.
Raid es una forma de obtener discos duros ms grandes, ms
rpidos, ms seguros y ms baratos aprovechando la potencia de
la CPU para tareas que necesitaran circuitos
especializados y
caros.
18. los virus no solamente afectan a los ordenadores, tambin a los
mviles. Investigan cuales son los medios de propagacin de los virus
en los mviles y como actan

un virus de telefona mvil es un software adaptado a los sistemas


operativos de Smartphone o PDAs con capacidad inalmbrica, con el
objetivo de perjudicar la funcionalidad del aparato o bien usurpar
informacin de ste.
A medida de que el mercado y consumo de telefona mvil ha ido
creciendo de una manera desorbitada, tambin ha aumentado la
vulnerabilidad de sus sistemas operativos contra ataques
informticos en forma de virus u otro software de tipo malware.
19. que es la biometra
Es el estudio de mtodos automticos para el reconocimiento nico de
humanos basado en uno o ms rasgos conductuales o fsicos

Huellas dactilares
Retira o iris
Patrones faciales
Venas de las manos
Firma

20. que es la ley de proteccin de datos

Es una ley que tiene por objeto garantizar y proteger, en lo que concierne a la
proteccin de datos personales, las libertades pblicas y los derechos
fundamentales en las personas fsicas, y especialmente e el honor, intimidad y
privacidad de las personas y familiares.
Si, ya que protege nuestros derechos en la red.
21. cuantas personas han visto el email finalmente

30 personas

22. cul es el origen histrico de la encriptacin y con que finalidad se utilizo


Es el proceso para volver ilegible informacin considera importante. La informacin una vez
encriptada solo puede leerse aplicndole una clave. Se trata de una medida de seguridad
que se utiliza para almacenar o transferir informacin delicada puede ser tarjetas de crdito ,
conversaciones privadas
23. que es una autoridad de certificacin AC
Es una entidad de confianza, responsable de emitir y revocar los certificados digitales o
certificados, utilizados en la firma electrnica

www.carmenfirma .com
www.ace.es

www.catic.cat

24. visita la pgina oficial del DNI electrnico


SERVIVOS DNI DE LA ADMINISTRACION GENERAL DEL ESTADO
SERVICIOS DNI DE LAS COMUNIDADES AUTONOMAS
SECTOR PRIVADO
25. Que elementos necesitas en tu ordenador para poder utilizar el DNI

Un ordenador personal
Un lector de tarjetas inteligentes
Soporta velocidades de velocidades mnimas
Soporta los estndares

26. investiga en internet en que consiste el eavesdropping y el man-in-the-middle


EAVESDROPPING: Es un proceso mediante cual un agente capta
27. que es y para qu sirve el protocolo HTTPS

Partiendo nocin de que el Hipertexto transfer protocolo o HTTP So protocolo de


transferencia de hipertexto es el protocolo que se usa en cada transaccin de datos
de la web que viene aparecer la letra S.

28. Que son black hats, White hats y grey hats


El Black Hat Seo es el uso de tcnicas ilegales para engaar al buscador google ,yahoo
,bing con el fin de obtener resultados provechosos para quien lo hace en los resultados de
bsqueda
29. que es clonezilla y para que se utiliza

Es un software libre de recuperacin ante desastres, sirve para la clonacin de


discos y particiones.

30. que es truecrypt

es una aplicacin informtica freeware descontinuada que sirve para cifrar y ocultar
datos que el usuario considere reservados empleando para ello diferentes
algoritmos de cifrado como AES, Serpent y Twofish o una combinacin de los
mismos.

31. que fue el gusano Morris y que sistemas tenemos para protegernos de programa

Un gusano es un programa que se reproduce por s mismo, que puede viajar a travs de
redes utilizando los mecanismos de stas y que no requiere respaldo de software o hardware
(como un disco duro un programa host, un archivo, etc.) para difundirse. Por lo tanto, un
gusano es un virus de red.

32. Que es la red mariposa

Mariposa botnet, es la mayor red de ordenadores zombies


(ordenadores controlados de forma remota) que ha caido en la
historia de la seguridad informtica, para los no iniciados,
explicar que es esto, un montn de ordenadores, en este caso
13 millones, no me he equivocado, son unos 13 millones de
ordenadores, que han sido infectados de alguna manera
( programas troyanos normalmente), por una red de robo de
datos, que los controlan de forma remota, esto les daba acceso
a la informacin que habia dentro de ellos, tambin usaban la
red para blanquear dinero, mediante apuestas y juegos por
internet.

33. que es MMSbomber y a que dispositivos afecta


Es un virus que afecta a miles de telfonos mviles+
34. investiga sobre

, es un Gusano informtico que ataca a usuarios de las redes


sociales Facebook, MySpace1 hi5, Bebo, Friendster y Twitter.2 Ko
obface intenta en ltima instancia, luego de una infeccin
exitosa, obtener informacin sensible de las vctimas, como
nmeros de tarjetas de crdito.

Potrebbero piacerti anche