Está en la página 1de 3

IES SIERRA DEL SEGURA (Elche de la Sierra)

TEMA: Seguridad Informática 4º ESO INFORMÁTICA
TEMA: Seguridad Informática
4º ESO INFORMÁTICA
4º ESO
4º ESO

1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los

Archivos Temporales. Escribe la secuencia de pasos a seguir para conseguirlo.

2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox.

Escribe, de nuevo, la secuencia de pasos a seguir.

3. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden

infectar ordenador?

4. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware

(son algunos de los más conocidos):

a. Adware.

b. Bulo (Hoax).

c. Capturador de pulsaciones (Keylogger).

d. Espía (Spyware).

e. Ladrón de contraseñas (PWStealer).

f. Puerta trasera (Backdoor).

g. Rootkit.

h. Secuestrador del navegador (browser hijacker).

5. Investiga en Internet el caso de la mayor red zombi desmantelada hace un año- en el que

se vio implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?

6. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un

usuario particular comprar uno de estos antivirus?

7. Encuentra 3 antivirus gratuitos en la red. ¿Incluyen Antispyware o Firewall entre sus

funcionalidad?.

8. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por

qué?

9. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:

10. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué

sirve? ¿Quién lo creó? ¿Cuánto cuesta?

11. Si en una página web encuentras disponible un Antispyware gratuito, que dice detectar

amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta.

12. Di si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal

fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”.

Paco Cerdán Esparcia

1
1
4º ESO
4º ESO

IES SIERRA DEL SEGURA (Elche de la Sierra)

Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo

13.

Windows. Explica para qué crees que sirven las Excepciones del Firewall.

14. ¿Cuál es el significado de Protocolo TCP/IP? ¿Cuáles son sus ventajas e inconvenientes?

15. ¿Por qué es peligroso tener un puerto TCP/IP abierto?

16. Imagina que has borrado una fotografía y que además has vaciado la papelera de reciclaje.

Busca en internet información acerca de la posibilidad de volver a recuperar esta información y los programas necesarios para ello.

17. Busca en Google información sobre los discos RAID y explica que relación encuentras con el

tema de seguridad informática.

18. Los virus no solamente afectan a los ordenadores, también a los móviles. Investiga cuales

son los medios de propagación de los virus en los móviles y cómo actúan.

19. ¿Qué es la biometría? Haz un listado de cinco situaciones donde podría aplicarse.

20. ¿Qué es la Ley de Protección de datos? Afecta esta Ley al uso diario de internet.

21. Supón que creas una presentación en PowerPoint y la utilizas como hoax que incite a

enviarla a cada persona que la reciba. Envías el PowerPoint a 20 personas distintas. Suponiendo

que éstas las reenvían a otras 10 diferentes, ¿cuántas personas han visto el email finalmente?

22. ¿Cuál es el origen histórico de la encriptación, y con qué finalidad se utilizó?

23. ¿Qué es una autoridad de certificación (AC)?. Escribe el nombre de al menos 2 AC.

24. Visita la página oficial del DNI electrónico (DNIe), e investiga qué trámites electrónicos se

pueden hacer con el DNIe (SERVICIOS DISPONIBLES). ¿Se te ocurre algún otro trámite que podría agilizarse haciéndolo de forma electrónica utilizando el DNIe?

25. ¿Qué elementos necesitas en tu ordenador para poder utilizar el DNIe? ¿Qué coste puede

tener un lector de tarjetas con chip, como las del DNIe?

26. Investiga en Internet en qué consisten el eavesdropping y el man-in-the-middle.

27. ¿Qué es y para qué sirve el protocolo HTTPS?. ¿Utilizan hotmail o gmail

HTTPS?

un protocolo

28. Busca alguna página que utilice el protocolo HTTPSs, y haz una captura de pantalla de los

detalles de su certificado.

29. ¿Qué son Black hats, White hats y Grey hats?

30. ¿Qué es clonezilla y para que se puede utilizar?

31. Define lo que es κρύπτω γράφω.

32. ¿Qué es Truecrypt y para que se puede utilizar?

33. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese

tipo?

34. ¿Qué es la red mariposa?

Paco Cerdán Esparcia

2
2

IES SIERRA DEL SEGURA (Elche de la Sierra)

35. ¿Qué es MMSBomber y a que dispositivos afecta?

36. Investiga sobre Koobface.

4º ESO
4º ESO

37. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas 24 horas.

Paco Cerdán Esparcia

3
3