Está en la página 1de 2

1.

Abre Internet Explorer, e investiga cómo se elimina el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.

Historial: Herramientas- Seguridad- Eliminar el historial de exploración.

Cookies: Herramientas- Opciones de Internet- Privacidad

Archivos Temporales: Herramientas- Opciones de Internet- General

2. Realizar la misma operación del ejercicio anterior con el navegador Mozilla Firefox. Escribe,
de nuevo, la secuencia de pasos a seguir.

Historial: Firefox- Historial- Limpiar el historial reciente.

Cookies: Firefox- Opciones- Privacidad- Eliminar cookies

Archivos Temporales: Firefox- Opciones- Privacidad- Usar una configuración personalizada para el historial-
Limpiar el historial cuando se cierre Firefox- Configuración

3. ¿Cuál es el término correcto para referirse genéricamente a todos los programas que
pueden infectar el ordenador?

E​l termino empleado para referirse genéricamente a todos aquellos programas maliciosos es malware

4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “ Los software


maliciosos son programas que solamente pueden afectar al normal funcionamiento de los
ordenadores.”

Esta afirmación es falsa, ya que tu puedes alvergar un gusano en tu ordenador y que no te des cuenta
porque el funcionamiento del mismo es correcto.
5. Investiga qué caracteriza el comportamiento de los siguientes tipos de malware
A. Adware: ​p​rograma nos muestra publicidad web al instalar un programa o al entrar a una página web.
B. Bloqueador: ​bloquea las ventanas emergentes.
C. Bulo (hoax):​intenta hacer creer que algo que es falso es real.
D. Capturador de pulsaciones ( keyloggers): ​registra las pulsaciones que se realizan en el teclado.
E. Espía (Spyware): ​atacan un sistema operativo para robar datos y espiar movimientos de red.
F. Ladrón de contraseñas ( PWStealer): ​roba nombres de usuario, contraseñas o números de
tarjetas de crédito.
G. Puerta trasera ( backdoor): ​permite el acceso al sistema infectado y su control remoto, por lo que
puede modificar sus archivos y programas.
H. Rootkit I. Secuestrador del navegador ( browser hijacker); ​modifica la página de inicio del
navegador.

6. Diferencia entre virus, gusano y troyano

La diferencia está en que los virus solo pueden existir en un equipo dentro de otro fichero y se ejecutan
cuando se ejecuta el fichero infectado, los gusanos no afectan a otros ficheros y utilizan la ingeniería social
para que el usuario abra el fichero que contiene la copia del gusano y los troyanos llegan al sistema dentro
de otro programa y descargado al abrir una web.
7. Busca información sobre qué es una red zombi. Investiga sobre el caso de la mayor red
zombi desmantelada en el año 2010 en la que se había implicado un murciano. ¿Cómo
funcionaba dicha red? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
fuerzas de seguridad del estado? 8. resumen en una frase corta las vías de entrada típicas de
los softwares maliciosos a los ordenadores.

Tres españoles controlaban la mayor red de ordenadores zombis desmantelada en el mundo con cerca de
trece millones de equipos infectados, que había logrado robar datos personales y bancarios de más de
800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
Netkairo, Ostiator y Johnyloleante eran los respectivos alias que empleaban los arrestados, que vivían
cómodamente gracias a los ingresos que obtenían con el alquiler de su red de esclavos a otros
ciberdelincuentes. Para extender sus tentáculos, los detenidos escondían un virus troyano en archivos
atractivos en eMule, por ejemplo. Tampoco eran grandes expertos informáticos: compraron el programa en
el mercado negro y se limitaban a administrarlo a tiempo completo desde sus casas.
En una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se
consiguió desactivar la red zombi, aunque, días más tarde, los detenidos consiguieron recuperaron el control
y lanzaron un ataque de represalia contra Defence Intelligence, dejando inoperativos sus servidores. La
Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la
detención de los tres responsables. Todos quedaron en libertad con cargos.
8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los
ordenadores.
Explotando una vulnerabilidad, apoyándose en técnicas de ingeniería social, por un archivo malicioso o por
dispositivos extraíbles.

También podría gustarte