Anda di halaman 1dari 7

SEGURIDAD INFORMATICA EN INERNET (WEB)

1. Abre el Internet Explorer, e investiga cmo se eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe la secuencia de pasos a seguir para conseguirlo. = Puedes entrar al Panel de
Control, haciendo clic en el men inicio-> Panel de Control, despus hacer doble clic en el
icono Opciones de Internet. Una vez que te muestre la ventana Propiedades de Internet,
debers hacer clic en el botn Eliminar de la opcin Historial de Exploracin. Una vez que
hagas clic te aparecer una ventana denominada Eliminar Historial de Exploracin. Tienes
que marcar todas las opciones que se encuentran en esta ventana y despus hace clic en el
botn Eliminar y con esto te deshars de todos los archivos temporales y cookies.

2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox.
Escribe, de nuevo, la secuencia de pasos a seguir.3. = Haz clic en el botn Men y
elige Opciones .
1. Selecciona el panel Avanzado.
2. Haz clic en la pestaa Red.
3. En la seccin Contenido web cacheado, haz clic en Limpiar ahora .

1. Haz clic en el botn Men y elige Opciones .
2. Selecciona el panel Privacidad.
3. En la seccin Historial, establece el parmetro Firefox podr: a Usar una configuracin
personalizada para el historial.
4. Marca la casilla de verificacin Limpiar el historial cuando Firefox se cierre.

5. Junto a Limpiar el historial cuando Firefox se cierre, haz clic sobre el
botnConfiguracin. Para que la ventana de configuracin de la Limpiar historial
se abra.
6. En la ventana de configuracin de Limpiar historial, marca la casilla de verificacin
llamada
7. Haz clic en Aceptar para cerrar la ventana de configuracin de Limpiar historial.
8. Haz clic en Aceptar para cerrar la ventana de Opciones.


Cul es trmino correcto para referirse genricamente a todos los programas que pueden infectar
ordenador? Virus
4. Investiga en Internet qu caracteriza el comportamiento de los siguientes tipos de malware (son
algunos de los ms conocidos):
a) Adware. Es cualquier programa que automticamente muestra publicidad web al usuario
durante su instalacin o durante su uso para generar lucro a sus autores. 'Ad' en la palabra
'adware' se refiere a 'advertisement'
b) Bulo (Hoax). es un intento de hacer creer a un grupo de personas que algo falso es real.
c) Capturador de pulsaciones (Keylogger). Un keylogger (derivado del ingls: key ('tecla') y
logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware
especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a travs de internet.

d) Espa (Spyware). El spyware es software que ayuda en la recopilacin de informacin sobre
una persona u organizacin sin su conocimiento y que pueda enviar dicha informacin a otra
entidad sin el consentimiento del consumidor, o que afirma el control de un ordenador sin el
conocimiento del consumidor.

e) Ladrn de contraseas (PWStealer). Se trata de un fichero PE Win32 ( portable executable
de Windows), de 2779 bytes y empaquetado con MEW, que descarga y ejecuta un archivo con
el nombre "file.exe" de un servidor web registrado en Azerbayn.

f) Puerta trasera (Backdoor). En la informtica, una puerta trasera (o en ingls backdoor), en
un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante
la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder
al sistema.

g) Rootkit.h. Rootkit.H es una herramienta de hacking. Estos programas estn diseados para
provocar o facilitar la realizacin de acciones perjudiciales sobre un ordenador objetivo por
parte de usuarios maliciosos.

Secuestrador del navegador (browser hijacker).
5. Investiga en Internet el caso de la mayor red zombi desmantelada hace un ao- en el que se vio
implicado un murciano. Cmo funcionaba dicha red zombi? Robando informacin de los
ordenadores de empresarios y bancos Con qu finalidad la empleaban? Con el fin de robar
diero Cmo fue descubierta por las Fuerzas de Seguridad del Estado? Por defence intelligence
6. Busca en Internet 5 software antivirus de reconocido prestigio. Qu precio tendra para un
usuario particular comprar uno de estos antivirus?
-Kaspersky Internet Security 2010 --> 69,95
-Panda Global protection 2010 --> 89,95
- Mcafee Total Protection 2010 --> 79,95
- BitDefender Total Security 2010 --> 82,05
- G Data Totalcare 2010 --> 59,95
7. Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre su
funcionalidad?
- Panda Activescan 2.0 => Tiene antispyware.
- Norton => Tiene los dos.
- AVG Free => Tiene los dos.
8. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado Por qu?
Porque te dan una licencia la cual es para tenerlo por cierto tiempo
9. Visita las siguientes webs e indica en un prrafo en qu consiste cada una de
ellas:http://www.osi.es/ http://cert.inteco.es/
OSI te permite conocer si desde tu conexin a Internet hay algn equipo que pueda estar
afectado por una botnet y en caso afirmativo, te orienta con informacin y herramientas de
desinfeccin.

INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de
transformacin social y oportunidad para la innovacin. Para ello, con una actividad basada
en la investigacin, la prestacin de servicios y la coordinacin con los agentes con
competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a
nivel nacional e internacional.

10. Busca en la Wikipedia informacin sobre el programa Spybot-Search & Destroy. Para qu
sirve? Quin lo cre? Cunto cuesta? Spybot-Search & Destroy (a menudo Spybot-S&D) es
un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en
adelante. Como la mayora de los buscadores de malware, Spybot-S&D explora el disco duro o
la memoria RAM de la computadora en busca de software malicioso.

Fue escrito por el ingeniero de software alemn Patrick Michael Kolla, y es distribuido como
freeware por su compaa Safer Networking Limited. El desarrollo comenz en 2000 cuando
Kolla, an estudiante, escribi un pequeo programa para tratar con los programas de
Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware.
11. Si en una pgina web encuentras disponible un Antispyware gratuito, que dice detectar
amenazas graves presentes en tu PC Crees que sera conveniente descargarlo e instalarlo?
Justifica tu respuesta. No porque podra ser un virus oculto tras una publicidad
12. Identifica si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: Internet es la
principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de
conexin a Internet puede llegar a ser la mejor manera para protegernos. Falsa porque podemos
desinfectar el ordenador sin conectividad a internet
13. Investiga cmo se configura el Firewall que viene incluido en el Sistema Operativo Windows.
Explica para qu crees que sirven las Excepciones del Firewall.

14. Cul es el significado de Protocolo TCP/IP? Cules son sus ventajas e inconvenientes?
Las redes TCP/IP son un tema al que se ha prestado ms y ms atencin a lo largo de los
ltimos aos. A medida que ha ido creciendo Internet, la gente se ha dado cuenta de la
importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el correo electrnico
y los chat rooms son utilizados por millones de personas diariamente.
15. Por qu es peligroso tener un puerto TCP/IP abierto? Al fin y al cabo los puertos son puntos
de acceso a aplicaciones corriendo en un ordenador. Aunque en teora no fuese un problema,
estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros
usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso slo a los
servicios que sean imprescindibles, dado que cualquier servicio expuesto a Internet es un
punto de accesso potencial para intrusos.
16. Imagina que has borrado una fotografa y que adems has vaciado la papelera de reciclaje.
Busca en internet informacin acerca de la posibilidad de volver a recuperar esta informacin y
los programas necesarios para ello.
17. Busca en Google informacin sobre los discos RAID y explica que relacin encuentras con el
tema de seguridad informtica. Sistema de almacenamiento de datos que usa mltiples unidades
de almacenamiento de datos (discos duros o SSD) entre los que se distribuyen o replican los
datos.
18. Los virus no solamente afectan a los ordenadores, tambin a los mviles. Investiga cuales son
los medios de propagacin de los virus en los mviles y cmo actan.
Descargas de Internet: El virus se propaga de la misma manera que un virus informtico
tradicional. El usuario descarga un archivo infectado al telfono por medio de un PC o por la
propia conexin a Internet del telfono. Esto puede incluir el intercambio descargas de
archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad
publicados en webs no oficiales.
Conexin inalmbrica Bluetooth: El virus se propaga entre telfonos a travs de su conexin
Bluetooth. El usuario recibe un virus a travs de Bluetooth cuando el telfono est en modo
visible, lo que significa que puede ser visto por otros telfonos con el Bluetooth activado. En
este caso, el virus se propaga por el aire. Este sistema de infeccin va en aumento, pero en
todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de telfonos
dentro de un radio de accin.
Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual
que ocurre con los virus que llegan como archivos adjuntos de correo electrnico, el usuario
debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el
telfono. Tpicamente, un virus que se propaga a travs de un MMS una vez instalada en el
telfono busca la lista de contactos y se enva a s mismo en cada nmero de telfono
almacenado.
Un virus podra borrar todos los datos de la agenda de contactos y las entradas en el
calendario del telfono. Puede enviar un mensaje MMS infectado a cada nmero de nuestra
agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de
los casos, podra borrar o bloquear determinadas aplicaciones del telfono o inutilizar
totalmente el telfono.
19. Qu es la biometra? Haz un listado de cinco situaciones donde podra aplicarse. es el
estudio de mtodos automticos para el reconocimiento nico de humanos basados en uno o
ms rasgos conductuales o rasgos fsicos intrnsecos.
20. Qu es la Ley de Proteccin de datos? Afecta esta Ley al uso diario de internet.
es un cuerpo normativo de Mxico, aprobado por el Congreso de la Unin el 27 de abril de
2010, mismo que tiene como objetivo regular el derecho a la autodeterminacin informativa.
Esta Ley fue publicada el 5 de julio de 2010 en el Diario Oficial de la Federacin y entr en
vigor el 6 de julio de 2010. Sus disposiciones son aplicables a todas las personas fsicas o
morales que lleven a cabo el tratamiento de datos personales en el ejercicio de sus actividades,
por lo tanto empresas como bancos, aseguradoras, hospitales, escuelas, compaas de
telecomunicaciones, asociaciones religiosas, y profesionistas como abogados, mdicos, entre
otros, se encuentran obligados a cumplir con lo que establece esta ley.
21. Supn que creas una presentacin en PowerPoint y la utilizas como hoax que incite a enviarla
a cada persona que la reciba. Envas el PowerPoint a 20 personas distintas. Suponiendo que stas
las reenvan a otras 10 diferentes, cuntas personas han visto el email finalmente? 200 personas
22. Cul es el origen histrico de la encriptacin, y con qu finalidad se utiliz? Desde que el
homo sapiens inici su recorrido sobre este planeta, ha necesitado comunicarse con sus
semejantes, pero en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya
que a ninguno le gustara que el enemigo conociera su estrategia si lograse interceptar un
mensaje.
23. Qu es una autoridad de certificacin (AC)?. Escribe el nombre de al menos 2 AC. En
criptografa una autoridad de certificacin, certificadora o certificante (AC o CA por sus siglas
en ingls Certification Authority) es una entidad de confianza, responsable de emitir y revocar
los certificados digitales o certificados, utilizados en la firma electrnica, para lo cual se
emplea la criptografa de clave pblica. Jurdicamente es un caso particular de Prestador de
Servicios de Certificacin.
24. Visita la pgina oficial del DNI electrnico (DNIe), e investiga qu trmites electrnicos se
pueden hacer con el DNIe (SERVICIOS DISPONIBLES). Se te ocurre algn otro trmite que
podra agilizarse hacindolo de forma electrnica utilizando el DNIe?
El DNI electrnico
Cambiar el PIN
Compruebe su DNI
rea de descargas
25. Qu elementos necesitas en tu ordenador para poder utilizar el DNIe? Qu coste puede
tener un lector de tarjetas con chip, como las del DNIe?
Un Ordenador personal (Intel -a partir de Pentium III- o tecnologa similar).
Un lector de tarjetas inteligentes que cumpla el estndar ISO-7816. Existen distintas
implementaciones, bien integrados en el teclado, bien externos (conectados va USB) o bien a
travs de una interfaz PCMCIA.
26. Investiga en Internet en qu consisten el eavesdropping y elman-in-the-middle.
Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a
voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre
ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las
dos vctimas. El ataque MitM es particularmente significativo en el protocolo original de
intercambio de claves de Diffie-Hellman, cuando ste se emplea sin autenticacin.
27. Qu es y para qu sirve el protocolo HTTPS?. Utilizan hotmail o gmail un
protocoloHTTPS? Es un sencillo protocolo cliente-servidor que articula los intercambios de
informacin entre los clientes Web y los servidores HTTP. La especificacin completa del
protocolo HTTP 1/0 est recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee,
atendiendo a las necesidades de un sistema global de distribucin de informacin como el
World Wide Web.
Si
28. Busca alguna pgina que utilice el protocolo HTTPSs, y haz una captura de pantalla de los
detalles de su certificado.

Anda mungkin juga menyukai