Está en la página 1de 5

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 1)

Alumno/a(s):

Ejercicios

1. Abre el Internet Explorer, e investiga cómo se eliminan


el Historial, las Cookies y los Archivos Temporales. Escribe
detalladamente la secuencia de pasos a seguir para
conseguirlo.
Herramientas-opciones de interner-general-historial de exploración-
eliminar

2. Realiza las mismas operaciones del ejercicio anterior


con el navegador Mozilla Firefox. Escribe, de nuevo, la
secuencia de pasos a seguir.
Herramientas-limpiar datos privados-limpiar datos privados

3. ¿Cuál es término correcto para referirse genéricamente


a todos los programas que pueden infectar ordenador?
Malware

4. Indica si la siguiente afirmación es verdadera o falsa, y


justifica tu respuesta: “Los software maliciosos son
programas que solamente pueden afectar al normal
funcionamiento de ordenadores”
Falso porque tambien pueden afectar a otras cosas.

5. Investiga en Internet qué caracteriza el


comportamiento de los siguientes tipos de malware (son
algunos de los más conocidos):
a. Adware:
b. Bloqueador:
c. Bulo (Hoax):
d. Capturador de pulsaciones (Keylogger):
e. Espía (Spyware):
f. Ladrón de contraseñas (PWStealer):
g. Puerta trasera (Backdoor):

Página 1 de 5
TIC 1º Bachillerato Bloque 3: Seguridad (Parte 1)
Alumno/a(s):

h. Rootkit:
i. Secuestrador del navegador (browser hijacker):

Adware: adware es cualquier programa que automáticamente se


ejecuta, muestra o baja publicidad web al computador después de
instalar el programa o mientras se está utilizando la aplicación
Bloqueador: Bloquea todas las ventanas emergentes.
Bulo: Un bulo, (también conocidos como "hoax" en inglés) o noticia
falsa, es un intento de hacer creer a un grupo de personas que algo
falso es real.
Capturador de pulsaciones: son software o spyware que registran
cada tecla que usted presiona en su PC .
Espia: tiene la finalidad de robar nuestros datos y espiar nuestros
movimientos por la red.
Ladrón de contraseñas: Roba nombres de usuario y contraseñas del
ordenador infectado, generalmente accediendo a determinados
ficheros del ordenador que almacenan esta información.
Puerta trasera (Backdoor): permite el acceso de forma remota a un
sistema operativo, página Web o aplicación, haciendo que el usuario
evite las restricciones de control y autenticación que haya por
defecto.
Rootkit: toma control de Administrador (“root” en sistemas
Unix/Linux) en el sistema, generalmente para ocultar su presencia y
la de otros programas maliciosos en el equipo infectado
Secuestrador del navegador: Modifica la página de inicio del
navegador, la página de búsqueda o la página de error por otra de su
elección, también pueden añadir barras de herramientas en el
navegador o incluir enlaces en la carpeta de “Favoritos”.

6. Diferencia entre Virus, Gusano y Troyano.

Los virus sólo pueden existir en un equipo dentro de otro fichero, Los
gusanos no infectan otros ficheros y los troyanos pueden llegar al
sistema de diferentes formas.

7. Investiga en Internet el caso de la mayor red zombi –


desmantelada hace unos meses- en el que se vió
implicado un murciano. ¿Cómo funcionaba dicha red

Página 2 de 5
TIC 1º Bachillerato Bloque 3: Seguridad (Parte 1)
Alumno/a(s):

zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue


descubierta por las Fuerzas de Seguridad del Estado?

Tres españoles controlaban la mayor red de ordenadores 'zombis'


desmantelada en el mundo con trece millones de equipos infectados
-200.000 sólo en España- que había logrado robar datos personales y
bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración
con el FBI y Panda Security, podría haber perpetrado un ataque de
ciberterrorismo mucho más letal que los cometidos contra Estonia y
Georgia, ya que había conseguido infiltrarse en miles de ordenadores
particulares, de empresas y organismos oficiales de más de 190
países.

Los ordenadores 'zombies', controlados a distancia sin que su usuario


lo sepa, son utilizados habitualmente por las redes del ciberdelito
para realizar transacciones ilegales, robar datos bancarios o, lo que es
peor, como arietes en un ataque coordinado contra una red
gubernamental o una entidad financiera.

8. Resume en una frase corta las vías de entrada típicas


de los software maliciosos a los ordenadores.

Explotando una vulnerabilidad, ingeniería social, por un archivo


malicioso, dispositivos extraíbles.

9. Busca en Internet 5 software antivirus de reconocido


prestigio. ¿Qué precio tendría para un usuario particular
comprar uno de estos antivirus?

Avast, NOD 32, Karpeski, AVG y BitDefender. Costaría 30€.

10. Encuentra 3 antivirus gratuitos en la red. Incluyen


Antispyware o Firewall entre sus funcionalidad.

Avast, Norton y AVG. No contienen.

Página 3 de 5
TIC 1º Bachillerato Bloque 3: Seguridad (Parte 1)
Alumno/a(s):

11. Una vez comprado un antivirus, se puede seguir


utilizando durante tiempo ilimitado ¿Por qué?

No. Porque solo sirve para un año.

12. Visita las siguientes webs e indica en un párrafo en


qué consiste cada una de ellas:
http://www.osi.es/
http://cert.inteco.es/

http://www.osi.es/ >> La "Oficina de Seguridad del Internauta" (OSI)


es un servicio del Gobierno para proporcionar la información y el
soporte necesarios para evitar y resolver los problemas de seguridad
que pueden afectarnos al navegar por Internet.
http://cert.inteco.es/ >> El desarrollo y generalización de las
tecnologías de la información y la comunicación (TIC) también implica
la necesidad de solucionar problemas deseguridad, ataques y
posibles vulnerabilidades que surgen consigo.

13. Busca en la Wikipedia información sobre el


programa Spybot-Search & Destroy. ¿Para qué sirve?
¿Quién lo creó? ¿Cuánto cuesta?

Es un programa que elimina malware, spyware y adware. Trabaja


desde Microsoft Windows 95 en adelante. Como la mayoría de los
buscadores de malware, Spybot-S&D explora el disco duro o la
memoria RAM de la computadora en busca de software malicioso.
Fué creado por Patrick Michael Kolla
Es gratuito.

Página 4 de 5
TIC 1º Bachillerato Bloque 3: Seguridad (Parte 1)
Alumno/a(s):

14. Si en una página web encuentras disponible un


Antispyware gratuito, que dice detectar amenazas graves
presentes en tu PC ¿Crees que sería conveniente
descargarlo e instalarlo? Justifica tu respuesta.

No porque el mismo programa seguro que lleva algun virus.

15. Dí si la siguiente frase es Verdadera o Falsa, y


justifica tu respuesta: “Internet es la principal fuente de
amenazas para la seguridad de un ordenador y, sin
embargo disponer de conexión a Internet puede llegar a
ser la mejor manera para protegernos”.
16. Investiga cómo se configura el Firewall que viene
incluido en el Sistema Operativo Windows. Explica para
qué crees que sirven las Excepciones del Firewall.

Verdadero. Porque en Internet se puede reparar problemas del


ordenador.

Página 5 de 5

También podría gustarte