Download Ejercicios - WordPress.com
Document related concepts
no text concepts found
Transcript
Ejercicios: 1) Abre el Internet Explorer e investiga cómo se borra el Historial, las Cookies y los Archivos Temporales. Describe detalladamente la secuencia de pasos para conseguirlo. Primero vamos a la parte derecha de la pantalla en la parte arriba y le damos al botón de personalización y opciones de Google. Cuando estemos ahí le damos a Historial y después le damos a ¨borrar datos de navegación¨. Ahí nos saldrá los tipos de archivo que queremos borrar, los elegimos y le damos “aceptar” y se borrara el Historial. Al borrar el Historial se borran los Archivos temporales. Para borrar los datos de navegación seguimos prácticamente la misma secuencia que con el Historial. Le damos a las opciones “herramientas” y “borrar datos de navegación”. Nos saldrá una pestaña le damos a “aceptar” y se borraran todos los datos de navegación. 2) Realiza las mismas operaciones con el navegador Morcilla Firefox. Primero le damos a “herramientas”, que sale en la parte de arriba de la pantalla. Después le damos a “borrar Historial reciente”, nos saldrá una pestaña en la que damos a “aceptar y se borrara todo. 3. ¿Cuál es el término correcto para referirse genéricamente a todos los programas que pueden infectar los ordenadores? El término correcto es malware. 4. Indica si la siguiente afirmación es verdadera o falsa y justifica tu respuesta: “los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” No es cierta ya que los malware o software maliciosos son pueden alterara tanto el funcionamiento del equipo como la información que contienen o se maneja en ella. 5. Investiga en internet que caracteriza el comportamiento de los siguientes malware: Adware: Un programa de clase publicidad web. Adware es cualquier programa que automáticamente muestra al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en Bloqueador: impide la ejecución de determinados programas o aplicaciones, también puede bloquear el acceso a determinadas direcciones de Internet. Generalmente impiden la ejecución de programas de seguridad para que, de este modo, resulte más difícil la detección y eliminación de programas maliciosos del ordenador. Cuando bloquean el acceso a direcciones de Internet, éstas suelen ser de páginas de seguridad informática; por un lado logran que los programas de seguridad no se puedan descargar las actualizaciones, por otro lado, en caso de que un usuario se quiera documentar de alguna amenaza informática, no podrá acceder a las direcciones en las que se informa de dicha amenaza. Bulo (hoax): Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos . Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajo mencionados. Capturador de pulsaciones (Keylogger): Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Espía (spyware): El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Ladrón de contraseña (PWstealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información. Puerta trasera (backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizado por atacantes para realizar varias acciones en el ordenador infectado. 6. Diferencia entre virus, gusano y troyano: La diferencia es que los virus infectan un fichero y cuando este se pone en funcionamiento el virus se activa, después el virus se pasa a otros ficheros. Los gusanos son programas capaces de reproducirse a si mismos para conseguir el máximo número de copias de si mismo y solos pueden infectar un fichero a la vez y los troyanos carecen de rutina propia de propagación. 7. Investiga en internet el caso de la mayor red zombi, en el que se vio implicado un murciano. ¿Cómo funcionaba dicha red? ¿Con que finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Hasta el momento de su desmantelación esta red zombi había infectado a 13 millones de ordenadores en 190 países, 200.000 en España, habían robado datos personales y bancarios de más de 800.000 usuarios e infectado ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red, denominada Mariposa, estaba controlada por tres internautas españoles. Entre ellos había un vecino de Molina de Segura, J.P.R., de 30 años y que se hacía llamar 'johnyloleante' en la red. Habían robado datos personales y bancarios de más de 800.000 usuarios e infectado ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red, denominada Mariposa, estaba controlada por tres internautas españoles. Entre ellos había un vecino de Molina de Segura, J.P.R., de 30 años y que se hacía llamar 'johnyloleante' en la red. 'Mariposa', en cuya desarticulación han colaborado el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia. Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos en mayo del año pasado, después de que una empresa de seguridad informática canadiense, Defense Intelligence, alertase de la presencia de esta nueva plaga. Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas. 8. Resume en una frase corta las vías de entrada típica de los malware a los ordenadores: Las formas más comunes de entrada de los malware a los ordenadores son: a través de los puntos débiles de cualquier programa, a través de la ingeniería social, o por un archivo malicioso.