Está en la página 1de 3

IES SIERRA DEL SEGURA (Elche de la Sierra)

4º ESO

TEMA: Seguridad Informática

4º ESO INFORMÁTICA

1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los
Archivos Temporales. Escribe la secuencia de pasos a seguir para conseguirlo.

2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox.
Escribe, de nuevo, la secuencia de pasos a seguir.

3. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden
infectar ordenador?

4. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware


(son algunos de los más conocidos):
a. Adware.
b. Bulo (Hoax).
c. Capturador de pulsaciones (Keylogger).
d. Espía (Spyware).
e. Ladrón de contraseñas (PWStealer).
f. Puerta trasera (Backdoor).
g. Rootkit.
h. Secuestrador del navegador (browser hijacker).

5. Investiga en Internet el caso de la mayor red zombi –desmantelada hace un año- en el que
se vio implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la
empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?

6. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un
usuario particular comprar uno de estos antivirus?

7. Encuentra 3 antivirus gratuitos en la red. ¿Incluyen Antispyware o Firewall entre sus


funcionalidad?.

8. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por
qué?

9. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/

http://cert.inteco.es/

10. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué
sirve? ¿Quién lo creó? ¿Cuánto cuesta?

11. Si en una página web encuentras disponible un Antispyware gratuito, que dice detectar
amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo?
Justifica tu respuesta.

12. Di si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal


fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a
Internet puede llegar a ser la mejor manera para protegernos”.

Paco Cerdán Esparcia


1
IES SIERRA DEL SEGURA (Elche de la Sierra)
4º ESO
13. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo
Windows. Explica para qué crees que sirven las Excepciones del Firewall.

14. ¿Cuál es el significado de Protocolo TCP/IP? ¿Cuáles son sus ventajas e inconvenientes?

15. ¿Por qué es peligroso tener un puerto TCP/IP abierto?

16. Imagina que has borrado una fotografía y que además has vaciado la papelera de reciclaje.
Busca en internet información acerca de la posibilidad de volver a recuperar esta información y
los programas necesarios para ello.

17. Busca en Google información sobre los discos RAID y explica que relación encuentras con el
tema de seguridad informática.

18. Los virus no solamente afectan a los ordenadores, también a los móviles. Investiga cuales
son los medios de propagación de los virus en los móviles y cómo actúan.

19. ¿Qué es la biometría? Haz un listado de cinco situaciones donde podría aplicarse.

20. ¿Qué es la Ley de Protección de datos? Afecta esta Ley al uso diario de internet.

21. Supón que creas una presentación en PowerPoint y la utilizas como hoax que incite a
enviarla a cada persona que la reciba. Envías el PowerPoint a 20 personas distintas. Suponiendo
que éstas las reenvían a otras 10 diferentes, ¿cuántas personas han visto el email finalmente?

22. ¿Cuál es el origen histórico de la encriptación, y con qué finalidad se utilizó?

23. ¿Qué es una autoridad de certificación (AC)?. Escribe el nombre de al menos 2 AC.

24. Visita la página oficial del DNI electrónico (DNIe), e investiga qué trámites electrónicos se
pueden hacer con el DNIe (SERVICIOS DISPONIBLES). ¿Se te ocurre algún otro trámite que
podría agilizarse haciéndolo de forma electrónica utilizando el DNIe?

25. ¿Qué elementos necesitas en tu ordenador para poder utilizar el DNIe? ¿Qué coste puede
tener un lector de tarjetas con chip, como las del DNIe?

26. Investiga en Internet en qué consisten el eavesdropping y el man-in-the-middle.

27. ¿Qué es y para qué sirve el protocolo HTTPS?. ¿Utilizan hotmail o gmail un protocolo
HTTPS?

28. Busca alguna página que utilice el protocolo HTTPSs, y haz una captura de pantalla de los
detalles de su certificado.

29. ¿Qué son Black hats, White hats y Grey hats?

30. ¿Qué es clonezilla y para que se puede utilizar?

31. Define lo que es κρύπτω γράφω.

32. ¿Qué es Truecrypt y para que se puede utilizar?

33. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese
tipo?

34. ¿Qué es la red mariposa?

Paco Cerdán Esparcia


2
IES SIERRA DEL SEGURA (Elche de la Sierra)
4º ESO
35. ¿Qué es MMSBomber y a que dispositivos afecta?

36. Investiga sobre Koobface.

37. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los virus más
encontrados en las últimas 24 horas.

Paco Cerdán Esparcia


3

También podría gustarte