domingo, 1 de diciembre de 2013

Ejercicios- Seguridad de internet.



1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.

Primero internet explorer, herramientas, opciones de internet, después a eliminar historial y seleccionas las Cookies y los Archivos Temporales.

 2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir. 

Herramientas-limpiar datos privados.


3. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador?
Malware.

4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores”

Falso porque también pueden afectar a otras cosas.
  1. 5.  Investiga  en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos):

  2. a.   Adware: Es cualquier programa que automáticamente se ejecuta.
  3. b.  Bloqueador: Bloquea todas las ventanas emergentes.
  4. c.   Bulo (Hoax):Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas
  5. que algo es real.
  6. d.  Capturador de pulsaciones (Keylogger): Se encarga de registrar las teclas que pulsas.
    e.   Espía (Spyware):Tiene la finalidad de robar nuestros datos y controlar el ordenador desde dentro.
    f. Ladrón de contraseñas (PWStealer):Coge las contraseñas que tengamos guardadas en la web.
    g.  Puerta trasera (Backdoor):Permiten el acceso de forma remota a un sistema operativo pagina web o aplicación.
    h.  Rootkit: Toma el control de administrador en el sistema y se instala en el sistema operativo y puede hacer lo que quiera.
    i. Secuestrador del navegador (browser hijacker):Modifican lo que tu haces en la web. Abriendo páginas que tu no quieres.


    6.  Diferencia entre Virus, Gusano y Troyano.

    los virus solo pueden existir dentro de un archivo y para que se ponga activo hay que ejecutar el archivo, el gusano infecta otros ficheros y los troyanos pueden llegar de diferentes formas.
  7. -Un virus se ejecuta cuando se ejecuta un fichero y necesitan unas condiciones concretas dentro de tu ordenador.
  8. -El gusano son programas cuya característica es realizar un gran numero de copias para que sea mas fácil su difamación.
    -El troyano parece de rutina, descargando de un programa malicioso o de una pagina web maliciosa.


  9. 7.  Investiga  en Internet el caso de la mayor red zombie –desmantelada hace unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombie? ¿Con qué finalidad  la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?

  10. Tres españoles controlaban la mayor red de ordenadores zombi. Los ordenadores zombi son utilizados normalmente para realizar transacciones contra una red gubernamental.

    8.  Resume en una frase  corta las vías de entrada típicas de los software maliciosos a los ordenadores.

  11. Por dispositivos extraibles, la web (correos electrónicos, aplicaciones, descargas , etc....)

No hay comentarios:

Publicar un comentario