TIC 1º Bachillerato
Seguridad informática (Parte 1)
Alumno/a:
Ejercicios 1. Abre Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. Herramientas-opciones de interner-general-historial de exploración-eliminar O también hacer esto: - Eliminar historial: Como primer paso abrimos internet Explorer, busco el símbolo de herramientas y me meto en ‘opciones de internet’, en esta página te vienen varias opciones, nosotros hemos de meternos en ‘general’ para poder eliminar el historial. Como último paso le das a eliminar. Eliminar las cookies: Para empeTemporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. Herramientas-opciones de interner-general-historial de exploración-eliminar O también hacer esto: - zar tenemos que salir de cualquier estancia que tengamos dentro de internet Explorer en ese momento. Abrimos inicio>panel de control>red e internet> opciones de internet. Después le hacemos clic en la pestaña general, y después a ‘eliminar cookies’, después de esto dele a sí, cierre y acepte. -
Eliminar archivos temporales: Entre en Inicio>Panel de control> red e internet> opciones de internet, después de esto dele a general> historial de exploración, y eliminar. Haga clic en si, cierre y acepte.
2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir. 1. Abrir la pagina web mozilla firefox 2. Ir a ''historial'', luego le damos click en ''mostrar todo el historial''. Una vez abierto miramos todo el historial (las paginas en las cuales hemos accedido anteriormente), y cerramos. 3. Luego nos vamos a ''Herramientas'' y le damos a ''Limpiar el historial reciente''. 4. hacemos click en ''Limpiar ahora'' y automáticamente se elimina todo el historial. -
Eliminar historial: Entramos en la página web de firefox, herramientas>opciones>privacidad y haga clic en ‘limpiar su historial reciente’.
3. ¿Cuál es el término correcto para referirse genéricamente a todos los programas que pueden
TIC 1º Bachillerato
Seguridad informática (Parte 1)
Alumno/a:
infectar ordenador? Virus.
4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso. Porque pueden afectar a otras muchas cosas.
5. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware Adware: adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación Bloqueador: Bloquea todas las ventanas emergentes. Bulo: Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. Capturador de pulsaciones: son software o spyware que registran cada tecla que usted presiona en su PC . Espia: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información. Puerta trasera (Backdoor): permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado Secuestrador del navegador: Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”.
6. Diferencia entre Virus, Gusano y Troyano. La diferencia entre estos tres virus es la forma de propagarse e instalarse, en la cual los virus se pega otros archivos y de ahí se propaga, a diferencia de esto los gusanos se extienden por si solos y los troyanos engañan a los usuarios haciendo parecer utiles, y estos son muy dañinos para el ordenador.
TIC 1º Bachillerato
Seguridad informática (Parte 1)
Alumno/a:
7. Investiga en Internet el caso de la mayor red zombi –desmantelada hace unos meses- en el que se vio implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Los "ordenadores zombies", controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente para llevar a cabo transacciones ilegales, robar datos bancarios o en ataques coordinados contra una red gubernamental o una entidad financiera. El caso de red zombie fue desmantelado por una empresa de seguridad informática canadiense llamada Defence Intelligence, la cual detecto su presencia y dio alarma de ella. Tras saber que la red zombie era controlado por españoles se aviso a la guardia civil, para que detuvieran a los tres implicados.
8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Los virus suelen encontrarse en un los ficheros infectados, los gusanos en cambio se suelen propagar por canales de chats, correo electrónico, redes de compartición y mensajerías instantáneas. Y por ultimo los troyanos pueden llegar a nuestro sistema por entrar en alguna pagina web maliciosa, o parecer un programa inofensivo para que lo descarguemos nosotros mismos.
9. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus? Avast, NOD 32, Karpeski, AVG y BitDefender. Costaría 30€.
10. Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad. Avast, NOD 32, Karpeski, AVG y BitDefender. Costaría 30€.
11. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué? No. Porque al comprarlo te da la opción de elegir los meses que quieres utilizarlo.
12. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/: >> La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
TIC 1º Bachillerato
Seguridad informática (Parte 1)
Alumno/a:
http://cert.inteco.es/ : El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas deseguridad, ataques y posibles vulnerabilidades que surgen consigo.
13. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? Es un programa que elimina malware, spyware y adware. Trabaja desde MicrosoftWindows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso. Fué creado por Patrick Michael Kolla Es gratuito.
14. Si en una página web encuentras disponible un Antispyware gratuito, que dice detectar amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta. No porque el mismo programa seguro que lleva algun virus
15. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. Verdadero. Porque en Internet se puede reparar problemas del ordenador.
16. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. Para acceder al firewall de Windows 7, podremos hacerlo desde: Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows Una vez dentro, veremos las opciones básicas para activar el firewall de Windows 7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc.