Anda di halaman 1dari 11

1.

Abre el internet explore, e investiga cmo se elimina el historial, las cookies


y los archivos temporales. Escribe la secuencia de pasoso a seguir para
conseguirlo.
- Herramientas
- Opciones de internet
- General
- Historial de exploracin
- Eliminar
2. Realiza las mismas operaciones del ejercicio anterior con el navegador
Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.
- Herramientas
- Limpiar datos privados
- Limpiar datos privados
3. Cul es el trmino correcto para referirse genricamente a todos los
programas que pueden infectar ordenador?
- MALWARE
4. Investiga en internet que caracteriza el comportamiento de los siguientes
tipos de malware (son algunos de los ms conocidos).
- Adware: es cualquier programa que automticamente se ejecuta,
muestra o baja publicidad web al computador despus de instalar el
programa o mientras se est utilizado la aplicacin.
- Bulo (Hoax). Noticia falsa, es un intento de hacer creer a un grupo de
personas que algo falso es real.
- Capturador de pulsaciones: Son software o spyware que registran cada
tecla que se presione en el pc.
- Espa (spyware): Tiene la finalidad de robar nuestros datos y espiar
nuestros movimientos por la red.
- Ladrn de contrasea: Roba nombres de usuarios y contraseas del
ordenador infectado, generalmente accediendo a determinados ficheros
de ordenador que almacenan esta informacin
- Puerta trasera (Backdoor): Permite el acceso de forma remota a un
sistema operativo, pagina web o aplicacin, haciendo que el usuario
evite las restricciones de control y autenticacin que haya por defecto.
- Rootkit: Toma control de administrador (root en sistemas Unix y
Lumix) en el sistema generalmente para ocultar su presencia y la de
otros programas maliciosos en el equipo afectado.
- Secuestrador del navegador (browser hijacker): Modifica la pgina del
inicio del navegador, la pgina de bsqueda o la pgina de error por otra
de su eleccin, tambin puede aadir barras de herramientas en el
navegador o incluir enlaces en la carpeta de favoritos.

5. Investiga en internet el caso de la mayor red zombi- desmantelada hace un


ao- en el que se vio implicado un murciano. cmo funcionaba dicha red
zombi? con que finalidad la empleaban? Cmo fue descubierta por las
fuerzas de seguridad del estado?
- Tres espaoles controlaban la mayor red de ordenadores zombis
desmantelada en el mundo como trece millones de equipos infectados
200.00 solo en Espaa que haba logrado robar datos personales y
bancarios de ms de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y ms de 40 entidades bancarias.
La red mariposa, desarticulada por la guardia civil en colaboracin con
el FBI y panada security, podra haber perpetrado un ataque de
ciberterrorismo mucho ms letal que los cometidos contra estonia u
Georgia, ya que haba conseguido infiltrarse en miles de ordenadores
particulares, de empresas y organismos oficiales de ms de 190 pases.
Los ordenadores zombis controlados a distancia sin que su usuario lo
sepa, son utilizados habitualmente para las redes del ciberdelito para
realizar transacciones ilegales, robar datos bancarios o, lo que es peor,
como arietes en un ataque coordinado contra una red gubernamental o
una entidad financiera.
6. Busca en internet 5 software antivirus de reconocido prestigio. qu precio
tendr para un usuario particular uno de estos antivirus?
- Avast, NOD 32, karpesky, AVG y Bitdefender costara $30 euros
7. Encuentra 3 antivirus gratuitos en la red. Incluyen antispyware o firewall
entres sus funcionalidades?
- AVAST, Norton y AVG. No contienen
8. Una vez comprado un antivirus se puede seguir utilizando durante tiempo
ilimitado. Por qu?
- No porque al comprarlo te da la opcin de elegir los meses que quieres
usarlo
9. Visita las siguientes web e indica en un prrafo en que consiste cada una
de ellas:
- http://www.osi.es/ : la oficina de seguridad del internauta (osi) es un
servicio del gobierno para proporcionar la informacin y en soporte
necesario para evitar y resolver los problemas de seguridad que pueden
afectarnos al navegar por internet
- http://cert.inteco.es/: el desarrollo y generalizacin de las tecnologas de
la informacin y la comunicacin tic) tambin implica la necesidad de
solucionar problemas de seguridad ataques y posibles vulnerabilidades
que surgen consigo.
10. Busca en la Wikipedia informacin sobre el programa spybot-search y
destroy. para qu sirve? Quin lo creo? Cunto cuesta?

Es un programa que elimina malware, spyware y Adware, trabaja desde


Microsoft Windows 95 en adelante. Como la mayora de los buscadores
de malware, spybot-syde explora el disco duro o la memoria RAM de la
computadora en busca de software malicioso. Fue creado por PATRICK
MICHAEL KOLLA y es gratuito.
11. Si en una pgina web encuentras disponible un antispyware gratuito, que
dice detectar amenazas graves presentes en tu pc crees que sera
conveniente descargarlo e instalarlo? justifica tu respuesta.
- No porque el mismo programa seguro lleva un virus.
12. Di si la siguiente frase es verdadera o falsa, y justifica tu respuesta: internet
es la principal fuerte de amenazas para la seguridad de un ordenador y, sin
embargo disponer de conexin a internet puede llegar a ser la mejor
manera para protegernos.
- Verdadero porque en internet se puede reparar problemas del
ordenador.
13. Investiga cmo se configura el firewall que tiene incluido en sistema
operativo Windows. Explica para que crees que sirve las excepciones del
firewall.
- Para acceder a firewall de Windows 7 podremos hacerlo desde :
Inicio panel de control sistema de seguridad firewall de Windows
Una vez dentro, veremos las opciones bsicas para activar el firewall de
Windows7 o desactivarlo. El sistema nos permite modificar las opciones
por defecto para cada tipo de conexin por separado, pudiendo bloquear
todas las conexiones entrantes, desactivar el firewall de Windows 7, que
las notifique cuando bloquee una conexin, etc.
14. Cul es el significado del protocolo TCP/IP? cules son sus ventajas e
inconvenientes?
- El modelo TCP/IP es una descripcin de protocolos de red desarrollado
por Vinton Cerf y Robert E. Kahn, en la dcada de 1970. Fue implantado
en la red ARPANET, la primera red de rea amplia (WAN), desarrollada
por encargo de DARPA, una agencia del Departamento, y predecesora
de Internet.
- El modelo TCP/IP describe un conjunto de guas generales de diseo e
implementacin de protocolos de red especficos para permitir que un
equipo pueda comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando como los datos deberan ser
formateados, direccionados, transmitidos, encontrados y recibidos por el
destinatario. El modelo TCP/IP y los protocolos relacionados son
mantenidos por la Internet Engineering Task Force (IETF).
15. Por qu es peligroso tener un puerto TCP/IP abierto?

Desde el punto de vista de seguridad, es recomendable permitir el acceso


slo a los servicios que sean necesarios, dado que cualquier servicio
expuesto a Internet es un punto de acceso potencial para intrusos.
Tambin es recomendable bloquear aquellos puertos que no se estn
utilizando para no dar facilidades a los hackers quienes hacen escaneos
aleatorios de IPs y puertos por Internet, intentando identificar las
caractersticas de los sistemas conectados, y creando bases de datos con
estas. Cuando se descubre una vulnerabilidad, estn en disposicin de
atacar rpidamente a las mquinas que se sabe que son del tipo
vulnerable.

17. Busca en google informacin sobre los discos raid y explica que relacin
encuentras con el tema de seguridad informtica.
- En informtica,
el acrnimo RAID (del ingls Redundant Array
of Independent Disks), traducido como conjunto redundante de discos
independientes, hace referencia a un sistema que usa mltiples unidades
de almacenamiento de datos (discos duros o SSD) entre los que se
distribuyen o replican los datos. Dependiendo de su configuracin (a la que
suele llamarse nivel), los beneficios de un RAID respecto a un nico
disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia
a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus
implementaciones originales, su ventaja clave era la habilidad de combinar
varios dispositivos de bajo coste y tecnologa ms antigua en un conjunto
que ofreca mayor capacidad, fiabilidad, velocidad o una combinacin de
stas que un solo dispositivo de ltima generacin y coste ms alto.
18. Los virus no solamente afectan los ordenadores, tambin los mviles.
Investiga cuales los medios de propagacin de los virus en los mviles y
cmo actan.
-

Un virus de telefona mvil es un software adaptado a los sistemas


operativos de Smartphone o PDAs con capacidad inalmbrica, con el
objetivo de perjudicar la funcionalidad del aparato o bien usurpar
informacin de ste.

A medida de que el mercado y consumo de telefona mvil ha ido creciendo


de una manera desorbitada, tambin ha aumentado la vulnerabilidad de
sus sistemas operativos contra ataques informticos en forma de virus u
otro software de tipo malware.

19. qu es la biometra? Has un listado de cinco situaciones donde podra


aplicarse.

La biometra (del griego bios vida y metron medida) es el estudio


de mtodos automticos para el reconocimiento nico de humanos basados
en uno o ms rasgos conductuales o rasgos fsicos intrnsecos.

En las tecnologas de la informacin (TI), la autentificacin biomtrica o


biometra
informtica
es
la
aplicacin
de
tcnicas
matemticas y estadsticas sobre los rasgos fsicos o de conducta de un
individuo, para su autentificacin, es decir, verificar su identidad.

Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de


la mano o la geometra de la palma de la mano, representan ejemplos de
caractersticas fsicas (estticas), mientras que entre los ejemplos de
caractersticas del comportamiento se incluye la firma, el paso y el tecleo
(dinmicas). La voz se considera una mezcla de caractersticas fsicas y del
comportamiento, pero todos los rasgos biomtricos comparten aspectos
fsicos y del comportamiento.

20. Qu es la ley de proteccin de datos? Afecta esta ley al uso diario de internet
-

La Ley de Proteccin de Datos Personales reconoce y protege el derecho


que tienen todas las personas a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en bases de datos o
archivos que sean susceptibles de tratamiento por entidades de naturaleza
pblica o privada.

21. Supn que creas una presentacin de power point y la utilizas como Hoax que
incite a enviarla a cada persona que la reciba. Enviadas de power point a 20
personas distintas. Suponiendo que estas las reenva a otras 10 diferentes,
cuantas personas han visto el email finalmente?
22. cul es el origen histrico de la encriptacin, y con qu finalidad se utiliz?
-

La historia de la criptografa se remonta a miles de aos. Hasta dcadas


recientes, ha sido la historia de la criptografa clsica los mtodos
de cifrado que usan papel y lpiz, o quizs ayuda mecnica sencilla. A
principios del siglo XX, la invencin de mquinas mecnicas y
electromecnicas complejas, como la mquina de rotores Enigma,
proporcionaron mtodos de cifrado ms sofisticados y eficientes; y la
posterior introduccin de la electrnica y la computacin ha permitido
sistemas elaborados que siguen teniendo gran complejidad.

La evolucin de la criptografa ha ido de la mano de la evolucin


del criptoanlisis el arte de "romper" los cdigos y los cifrados. Al

principio, el descubrimiento y aplicacin del anlisis de frecuencias a la


lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso
de la historia. De esta manera, el telegrama Zimmermann provoc que
Estados entrara en la Primera Guerra Mundial; y la lectura, por parte de
los Aliados, de los mensajes cifrados de la Alemania nazi, puede haber
acortado la Segunda Guerra Mundial hasta dos aos.
-

Hasta los aos 70, la criptografa segura era dominio casi exclusivo de
los gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el
dominio pblico: la creacin de un estndar de cifrado pblico (DES); y la
invencin de la criptografa asimtrica.

23. qu es una autoridad de certificacin (AC)?. Escribe el nombre de al menos


dos AC.
-

Es una entidad de confianza, responsable de emitir y revocar los


certificados digitales o certificados, utilizados en una firma electrnica, para
lo cual se emplea la criptografa de clave pblica.

Ejemplos:

www.camerfirma.com

www.ace.es

www.catic.cat

24. Visita la pgina oficial de DNI electrnico (DNIe), e investiga que trasmites
electrnicos se pueden hacer con el DNIe (servicios disponibles) se te ocurre
algn otro trasmite que podra agilizarse hacindolo de forma electrnica utilizando
el DNIe?
-

Servicios DNI-e de la administracin general del estado

Servicios DNI-e de las comunidades autnomas

Servicios DNI-e de la administracin local otros organismos pblicos sector


privado

25. qu elementos necesitas en tu ordenador para poder utilizar el DNIe? Qu


conste que puede tener un lector de tarjetas con chip, como las del DNIe?
-

DNIe electrnico requiere el siguiente equipamiento fsico:

Un ordenador personal ( inter a partir de Pentium III- O tecnologa similar)

Un lector de tarjetas inteligentes que cumpla el estndar ISO-7816. Existen


distintas implementaciones bien integrados en el teclado, bien externos

(conectados va USB) o bien a travs de una interfaz PCMCIA. Para elegir


un lector que sea compatible con el DNI electrnico, verifique que, al menos
:
-

Cumplan el estndar ISO7816 (1,2Y3)

Soportar tarjetas asncronas basadas en protocolos T=0 (y T=1)

Soporta velocidades de comunicaciones mnimas de 9.600 bps

Soporta los estndares: -API PC/SC (personal computer/ Smart card)

CSP (cryptographic service provide, Microsoft )

API PKCS#11

26. Investiga en internet en que consiste el eavesdropping y el man-in-the-middle.


-

Eavesdropping: es un proceso mediante el cual un agente capta


informacin en claro o cifrada que no le iba dirigida: esta captacin
puede realizarse por muchsimos medios (por ejemplo capturando las
radiaciones electromagnticas).

Man-in-the-middle: es un ataque en el que el enemigo adquiere la


capacidad de leer, insertar, y modificar a voluntad los mensajes entre dos
partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido
violado. El atacante debe ser capaz de observar e interceptar mensajes
entre las dos vctimas.

27. Qu es y para qu sirve el protocolo HTTPS? Utilizan Hotmail o gmail un


protocolo HTTPS?
-

Partiendo con la nocin de que el Hypertext Transfer protocol o HTTP o


protocolo de transferencia de hipertexto es el protocolo que se usa en cada
transaccin de datos en la web, viene a aparecer esa letra s en el https
que ms de alguno hemos visto en nuestros navegadores ms recientes.
ltimamente se ha mejorado la seguridad no solo en servicios web
bancarios sino en servicios que usuarios como nosotros usamos dia a dia
como lo son nuestras cuentas de correo (Hotmail, gmail, yahoo mail),
nuestras cuentas hacia redes sociales como twitter y Facebook entre otros
sitios comnmente visitados por la mayora de la gente que navega por
internet.

28. busca alguna pgina que utilice el protocolo HTTPSs, y has una captura de
pantalla de los detalles de su certificado.

29. Qu son black hats, White hats, grey hats?


-

Black Hats: se refiere a la categora en la que encontramos las


herramientas para SEO, que desde el punto de vista de los motores de
bsqueda, son completamente fraudulentas e inaceptables, con lo que al
detectarse este tipo de acciones en un sitio web en particular, este sitio
quedara vaneado de por vida en los motores de bsqueda. Por ejemplo: el
sobreuso de un mismo keyword en el Keyword Meta Tag. Hay personas
que colocan el mismo keyword, por mencionar, 20 veces en el Keyword
Meta Tag de su pgina web.
White Hats: hace referencia a la categora en la que se encuentran las
herramientas para el desempeo del SEO, de manera totalmente legal y
aceptable, desde el punto de vista de los motores de bsqueda (search
engines). Por ejemplo: Link Building, Pligg, Blog Posting, Search Engine
Submission, Link Submission, Social Bookmarking, etc.
Grey Hats: representa la categora en la que no se sabe a ciencia cierta, si
las herramientas son de White Hats o de Black Hats, por lo que son
ubicadas en esta categora intermedia de Grey Hats. Por ejemplo: Link
Wheel; hay quienes sostienen que el Link Wheel es una herramienta White
Hats, mientras que otros afirman que se trata de una herramienta de Black
Hats.

30. Qu es clonezilla y para que se puede utilizar?


-

Clonezilla: es una utilidad para la clonacin y copia de seguridad de disco.


Adems de los programas comerciales (y pagado), como Norton Ghost o
Acronis True Imagen, el CD de arranque puede ayudar a sus discos o
particiones de seguridad y de fcil reubicacin.
Como cualquier otro LiveCD de Linux, es capaz de arrancar un gran
nmero de configuraciones y de reconocer muchos perifricos.
Usted puede hacer una imagen ISO y guardarla en una particin en el disco
o CD de arranque. La aplicacin es compatible con formatos de archivos de
sistema ext2, ext3, ReiserFS, XFS, JFS y LVM2, y hace copias de los
bloques de disco, que mejora la velocidad y el rendimiento de la clonacin.
Para los administradores de red, el modo de multidifusin puede ser muy
til para respaldar y restaurar un conjunto de equipos

32. Qu es truecrypt y para que se puede utilizar?


-

Truecrypt es una aplicacin informtica freeware descontinuada que sirve


para cifrar y ocultar datos que el usuario considere reservados empleando
para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o
una combinacin de los mismos. Permite crear un volumen virtual cifrado
en un archivo de forma rpida y transparente o cifrar una particin o una
unidad extrable entera.

Existen
versiones
para
operativos Windows XP/2000/2003/Vista/7, Mac
X, Linux y MorphOS (en este ltimo bajo el nombre Kryptos).

La ltima versin completa es la 7.1a, publicada el 7 de febrero de 2012. El


28 de mayo de 2014, el sitio oficial de TrueCrypt anunci que el proyecto
dejara de desarrollarse y que el programa podra contener fallos de
seguridad, por lo que recomendaba buscar soluciones alternativas. Ese
mismo da se public la versin 7.2, la cual solo sirve para descifrar
archivos cifrados con versiones anteriores, pero carece de funciones para
realizar cifrado.

TrueCrypt se distribuye gratuitamente y su cdigo fuente est disponible,


aunque bajo una licencia restrictiva. Pero desde mayo de 2014 su
desarrollo ha sido descontinuado y no se corregirn posibles errores o
problemas de seguridad que tenga la ltima versin

sistemas
OS

33. Qu fue el gusano Morris y que sistema tenemos para protegernos de


programas de ese?

Se estima que en ese momento el tamao de Internet era de unas 60.000


computadoras, y el gusano afect cerca de 6.000 sistemas de ordenadores
en los Estados Unidos (incluyendo el centro de investigacin de la NASA) y
dej casi intiles algunos de ellos.

El programa intentaba averiguar las contraseas de otras computadoras


usando una rutina de bsqueda que permutaba los nombres de usuarios
conocidos, una lista de las contraseas ms comunes y tambin bsqueda
al azar. Descubrieron que no todas las computadoras eran afectadas, sino
que solo se propag en las computadoras VAX de DEC (Digital Equipment
Corp.) y las fabricadas por Sun Microsystems, que empleaban Unix

34. Qu es la red mariposa?


-

Mariposa botnet, es la mayor red de ordenadores zombies (ordenadores


controlados de forma remota) que ha cado en la historia de la seguridad
informtica, para los no iniciados, explicar que es esto, un montn de
ordenadores, en este caso 13 millones, no me he equivocado, son unos 13
millones de ordenadores, que han sido infectados de alguna manera (
programas troyanos normalmente), por una red de robo de datos, que los
controlan de forma remota, esto les daba acceso a la informacin que haba
dentro de ellos, tambin usaban la red para blanquear dinero, mediante
apuestas y juegos por internet.

35. Qu es MMSBomber y a que dispositivos afecta?


-

Parece que los telfonos con Symbian S60 no la estn pasando nada bien
en China: un virus denominado MMS Bomber se est esparciendo
rpidamente, afectando a millones de mviles con ese sistema operativo.

Las autoridades pertinentes han alertado sobre este nuevo virus,


mencionando que los equipos ms afectados son (como es de esperarse)
los Nokia y Samsung. La eficacia del virus al momento de reproducirse
radica en el hecho de que puede hacerse pasar por una aplicacin
inofensiva. El problema es que al momento de instalarse se conecta a
Internet y empieza a enviar mensajes MMS con enlaces maliciosos a
nmeros telefnicos al azar de la agenda (y, por supuesto, consumiendo
dinero del telfono infectado en el proceso).

36. investiga sobre koobface.

Koobface, un anagrama de Facebook ("face" y "book" con el orden


cambiado y "koob" es "book" al revs, "libro" en ingls), es un Gusano
informtico que ataca a usuarios de las redes sociales Facebook, MySpace,
hi5, Bebo, Friendster y Twitter. Koobface intenta en ltima instancia, luego
de una infeccin exitosa, obtener informacin sensible de las vctimas,
como nmeros de tarjetas de crdito.

Anda mungkin juga menyukai