Está en la página 1de 2

TIyC 2º Bachillerato Tema 1.

- Seguridad Informática

ACTIVIDAD TEMA 1

Debéis contestar a las siguientes preguntas y/o actividades en un


procesador de textos (Word o Writer) o en una presentación multimedia
(PowerPoint o Impress).

El trabajo se puede realizar de manera individual o por grupos,


según las personas que se encuentren en cada uno de los ordenadores. Se
debe procurar establecer un formato fijo para todas y cada una de las
actividades (se tendrá en cuenta a la hora de la evaluación de la actividad)
y una presentación adecuada en su desarrollo. De esta manera la entrega
de la tarea deberá poseer una PORTADA (con el título del tema y los
nombres de quienes realizan el trabajo) y el DESARROLLO de todas las
actividades.

Fecha límite de entrega: Viernes, 7 de Octubre de 2016.

Ejercicios

1. Abre Mozilla Firefox, e investiga cómo se eliminan el Historial, las Cookies y los
Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para
conseguirlo.
2. Realiza las mismas operaciones del ejercicio anterior con el navegador Chromium.
Escribe, de nuevo, la secuencia de pasos a seguir.
3. Define los conceptos de seguridad pasiva y seguridad activa. ¿Cuál es su principal
diferencia?
4. ¿Cuál es el término correcto para referirse genéricamente a todos los programas que
pueden infectar ordenador?
5. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los
software maliciosos son programas que solamente pueden afectar al normal
funcionamiento de ordenadores”
6. Diferencia entre Virus, Gusano y Troyano.
7. Realiza una investigación a través de Internet sobre los virus más importantes de
los últimos 5 años y explica sus “características” principales.
8. ¿Qué es un hacker? ¿Por qué crees que las empresas quieren contratarlos en lugar
de encarcelarlos?

_____________________________________________________________________________________
IES Villa de Vícar Página 1 de 2
TIyC 2º Bachillerato Tema 1.- Seguridad Informática

9. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de


malware (son algunos de los más conocidos):
a. Adware:
b. Bloqueador:
c. Bulo (Hoax):
d. Capturador de pulsaciones (Keylogger):
e. Espía (Spyware):
f. Ladrón de contraseñas (PWStealer):
g. Puerta trasera (Backdoor):
h. Rootkit:
i. Secuestrador del navegador (browser hijacker):
10. Resume en una frase corta las vías de entrada típicas de los softwares maliciosos a
los ordenadores.
11. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio
tendría para un usuario particular comprar uno de estos antivirus?
12. Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre
sus funcionalidad.
13. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo
ilimitado ¿Por qué?
14. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/
http://cert.inteco.es/
15. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy.
¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
16. Si en una página web encuentras disponible un Antispyware gratuito, que dice
detectar amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo
e instalarlo? Justifica tu respuesta.
17. Investiga cómo se configura el Firewall que viene incluido en el Sistema
Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall.
18. Investiga en Internet el nombre de varias películas y/o series de televisión en las
que se aborde el tema de los problemas de seguridad en los ordenadores. Explica
brevemente cómo se aborda el tema en las mismas. (Mínimo 4)

_____________________________________________________________________________________
IES Villa de Vícar Página 2 de 2

También podría gustarte