Está en la página 1de 3

UNIVERSIDAD PRIVADA DOMINGO SAVIO

ING. OSMAR MENDOZA VACA

SEGURIDAD INFORMATICA I
ACTIVIDAD ACADEMICA
1. Abre el Internet Explorer, e investiga cmo se eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe la secuencia de pasos a seguir para conseguirlo.
2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox .Escribe,
de nuevo, la secuencia de pasos a seguir.
3. Cul es el trmino correcto para referirse genricamente a todos los programas que pueden
infectar ordenador?
4. Investiga en Internet qu caracteriza el comportamiento de los siguientes tipos de malware (son
algunos de los ms conocidos):
a. Adware
b. Bulo (Hoax).
c. Capturador de pulsaciones (Keylogger).
d. Espa (Spyware).
e. Ladrn de contraseas (PWStealer).
f. Puerta trasera (Backdoor).
g. Rootkit.
h. Secuestrador del navegador (browser hijacker).
5. Investiga en Internet el caso de la mayor red zombi desmantelada. Cmo funcionaba dicha red
zombi? Con qu finalidad la empleaban? Cmo fue descubierta por las Fuerzas de Seguridad del
Estado? (En esta Red estuvo implicado un Espaol de Murcia).
6. Busca en Internet 5 software antivirus de reconocido prestigio. Qu precio tendra para un
usuario particular comprar uno de estos antivirus?
7. Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus
funcionalidades?
8. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado? Por
qu?
9. Visita las siguientes webs e indica en un prrafo en qu consiste cada una de ellas:
http://www.osi.es/
http://cert.inteco.es/

UNIVERSIDAD PRIVADA DOMINGO SAVIO


ING. OSMAR MENDOZA VACA

10. Busca en la Wikipedia informacin sobre el programa Spybot-Search & Destroy. Para qu
sirve? Quin lo cre? Cunto cuesta?
11. Si en una pgina web encuentras disponible un Antispyware gratuito, que dice detectara
amenazas graves presentes en tu PC Crees que sera conveniente descargarlo e instalarlo?
Justifica tu respuesta.
12. Di si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: Internet es la principal
fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexin a
Internet puede llegar a ser la mejor manera para protegernos.
13. Investiga cmo se configura el Firewall que viene incluido en el Sistema OperativoWindows.
Explica para qu crees que sirven las Excepciones del Firewall.
14. Cul es el significado de Protocolo TCP/IP? Cules son sus ventajas e inconvenientes?
15. Por qu es peligroso tener un puerto TCP/IP abierto?
16. Imagina que has borrado una fotografa y que adems has vaciado la papelera de reciclaje
.Busca en internet informacin acerca de la posibilidad de volver a recuperar esta informacin y
los programas necesarios para ello.
17. Busca en Google informacin sobre los discos RAID y explica que relacin encuentras con el
tema de seguridad informtica.
18. Los virus no solamente afectan a los ordenadores, tambin a los mviles. Investiga cualesson
los medios de propagacin de los virus en los mviles y cmo actan.
19. Qu es la biometra? Haz un listado de cinco situaciones donde podra aplicarse.
20. Qu es la Ley de Proteccin de datos? Afecta esta Ley al uso diario de internet.
21. Supn que creas una presentacin en PowerPoint y la utilizas como hoax que incite a enviarla a
cada persona que la reciba. Envas el PowerPoint a 20 personas distintas. Suponiendo que stas las
reenvan a otras 10 diferentes, cuntas personas han visto el email finalmente?
22. Cul es el origen histrico de la encriptacin, y con qu finalidad se utiliz?
23. Qu es una autoridad de certificacin (AC)?. Escribe el nombre de al menos 2 AC.
24. Visita la pgina oficial del DNI electrnico (DNIe), e investiga qu trmites electrnicos
sepueden hacer con el DNIe (SERVICIOS DISPONIBLES). Se te ocurre algn otro trmite quepodra
agilizarse hacindolo de forma electrnica utilizando el DNIe?
25. Qu elementos necesitas en tu ordenador para poder utilizar el DNIe? Qu coste puede
tener un lector de tarjetas con chip, como las del DNIe?
26. Investiga en Internet en qu consisten el eaves dropping y el man-in-the-middle.
27. Qu es y para qu sirve el protocolo HTTPS?. Utilizan hotmail o gmail un protocoloHTTPS?

UNIVERSIDAD PRIVADA DOMINGO SAVIO


ING. OSMAR MENDOZA VACA
28. Busca alguna pgina que utilice el protocolo HTTPSs, y haz una captura de pantalla de los
detalles de su certificado.
29. Qu son Black hats, White hats y Grey hats?
30. Qu es clonezilla y para que se puede utilizar?
31. Define lo que es .
32. Qu es Truecrypt y para que se puede utilizar?
33. Qu fue el gusano Morris y que sistema tenemos para protegernos de programas de esetipo?
34. Que es la red Mariposa?
35. Qu es MMSBomber y a que dispositivos afecta?
36. Investiga sobre Koobface.
37. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los virus ms
encontrados en las ltimas 24 horas.

También podría gustarte