Download Ejercicios - WordPress.com

Document related concepts
no text concepts found
Transcript
Ejercicios:
1) Abre el Internet Explorer e investiga cómo se borra el Historial, las
Cookies y los Archivos Temporales. Describe detalladamente la
secuencia de pasos para conseguirlo.
Primero vamos a la parte derecha de la pantalla en la parte arriba y le damos al
botón de personalización y opciones de Google.
Cuando estemos ahí le damos a Historial y después le damos a ¨borrar datos de
navegación¨. Ahí nos saldrá los tipos de archivo que queremos borrar, los elegimos y
le damos “aceptar” y se borrara el Historial. Al borrar el Historial se borran los
Archivos temporales.
Para borrar los datos de navegación seguimos prácticamente la misma secuencia que
con el Historial. Le damos a las opciones
“herramientas” y “borrar datos de navegación”. Nos saldrá una pestaña le damos a
“aceptar” y se borraran todos los datos de navegación.
2) Realiza las mismas operaciones con el navegador Morcilla Firefox.
Primero le damos a “herramientas”, que sale en la parte de arriba de la pantalla.
Después le damos a “borrar Historial reciente”, nos saldrá una pestaña en la que damos
a “aceptar y se borrara todo.
3. ¿Cuál es el término correcto para referirse genéricamente a todos
los programas que pueden infectar los ordenadores?
El término correcto es malware.
4. Indica si la siguiente afirmación es verdadera o falsa y justifica tu
respuesta: “los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
No es cierta ya que los malware o software maliciosos son pueden alterara tanto el
funcionamiento del equipo como la información que contienen o se maneja en ella.
5. Investiga en internet que caracteriza el comportamiento de los
siguientes malware:
Adware: Un programa de clase publicidad web. Adware es cualquier programa que
automáticamente muestra al usuario durante su instalación o durante su uso para
generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement'
(anuncios) en
Bloqueador: impide la ejecución de determinados programas o aplicaciones, también
puede bloquear el acceso a determinadas direcciones de Internet. Generalmente
impiden la ejecución de programas de seguridad para que, de este modo, resulte más
difícil la detección y eliminación de programas maliciosos del ordenador. Cuando
bloquean el acceso a direcciones de Internet, éstas suelen ser de páginas de seguridad
informática; por un lado logran que los programas de seguridad no se puedan descargar
las actualizaciones, por otro lado, en caso de que un usuario se quiera documentar de
alguna amenaza informática, no podrá acceder a las direcciones en las que se informa
de dicha amenaza.
Bulo (hoax): Un Hoax (del inglés: engaño, bulo) es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño
enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por correo postal. Los
objetivos que persigue quien inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los servidores de correo. Frecuentemente,
circulan por Internet falsos mensajes de alerta sobre virus, conocidos como
Hoaxes o bulos . Su finalidad es generar alarma y confusión entre los usuarios.
Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de
confianza como los abajo mencionados.
Capturador de pulsaciones (Keylogger): Un keylogger es un tipo de software o
un dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet. Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro tipo de información privada que se
quiera obtener.
Espía (spyware): El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Ladrón de contraseña (PWstealer): Roba nombres de usuario y contraseñas
del ordenador infectado, generalmente accediendo a determinados ficheros del
ordenador que almacenan esta información.
Puerta trasera (backdoor): Permite el acceso de forma remota a un sistema
operativo, página Web o aplicación, haciendo que el usuario evite las restricciones
de control y autenticación que haya por defecto. Puede ser utilizado por
responsables de sistemas o webmasters con diversos fines dentro de una
organización, pero también puede ser utilizado por atacantes para realizar varias
acciones en el ordenador infectado.
6. Diferencia entre virus, gusano y troyano:
La diferencia es que los virus infectan un fichero y cuando este se pone en
funcionamiento el virus se activa, después el virus se pasa a otros ficheros. Los
gusanos son programas capaces de reproducirse a si mismos para conseguir el
máximo número de copias de si mismo y solos pueden infectar un fichero a la
vez y los troyanos carecen de rutina propia de propagación.
7. Investiga en internet el caso de la mayor red zombi, en el
que se vio implicado un murciano. ¿Cómo funcionaba dicha
red? ¿Con que finalidad la empleaban? ¿Cómo fue
descubierta por las Fuerzas de Seguridad del Estado?
Hasta el momento de su desmantelación esta red zombi había infectado a 13
millones de ordenadores en 190 países, 200.000 en España, habían robado datos
personales y bancarios de más de 800.000 usuarios e infectado ordenadores de
500 grandes empresas y más de 40 entidades bancarias. La red, denominada
Mariposa, estaba controlada por tres internautas españoles. Entre ellos había un
vecino de Molina de Segura, J.P.R., de 30 años y que se hacía llamar 'johnyloleante'
en la red. Habían robado datos personales y bancarios de más de 800.000 usuarios
e infectado ordenadores de 500 grandes empresas y más de 40 entidades
bancarias. La red, denominada Mariposa, estaba controlada por tres internautas
españoles. Entre ellos había un vecino de Molina de Segura, J.P.R., de 30 años y que
se hacía llamar 'johnyloleante' en la red. 'Mariposa', en cuya desarticulación han
colaborado el FBI y Panda Security, podría haber perpetrado un ataque de
ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia. Esta
'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender
sus tentáculos en mayo del año pasado, después de que una empresa de seguridad
informática canadiense, Defense Intelligence, alertase de la presencia de esta
nueva plaga. Para propagar la red, escondían un virus troyano en archivos atractivos
en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el
virus era capaz de copiarse de forma automática en memorias USB, con lo que la
infección crecía de forma exponencial en pocas horas.
8. Resume en una frase corta las vías de entrada típica de los
malware a los ordenadores:
Las formas más comunes de entrada de los malware a los ordenadores son: a
través de los puntos débiles de cualquier programa, a través de la ingeniería
social, o por un archivo malicioso.