Anda di halaman 1dari 14

Trabajo de Tic

abre el internet explore, e investiga cmo se elimina el historial, las cookies y


los archivos temporales. Escribe la secuencia de pasos a seguir para
conseguirlo.

Eliminar historial.
Pasos a seguir:
En la esquina superior derecha de la ventana del navegador, haz clic en el
men de Chrome.
Selecciona Historial.
Haz clic en el botn borras datos de navegacin. Aparecer un cuadro de
dilogo.
En el men desplegable, selecciona cuntos datos quieres eliminar del
historial. Para eliminar el historial de navegacin completo, selecciona desde el
principio.
Marca las casillas correspondientes a los datos que quieres que se eliminen de
Chrome, incluido el "historial de navegacin". Ms informacin sobre qu tipo
de datos de navegacin puedes eliminar
Haz clic en el botn Eliminar datos de navegacin.

Cookies
Pasos a seguir:
Pulsa el icono de men en la esquina superior derecha.
Elige la opcin "Herramientas".
Elige la opcin "Borrar datos de navegacin"
Selecciona los datos que deseas borrar.
Clic en "Borrar datos de navegacin.

Archivos temporales
Pasos a seguir:

Primero abrimos nuestro navegador


Clic en el botn "Personaliza y controla google chrome "
Luego vamos a la opcin Herramientas
Borrar datos de navegacin

Realiza las mimas operaciones del ejercicio anterior con el navegador Mozilla
firefox. Escribe de nuevo, la secuencia de pasos a seguir.

Eliminar historial
Pasos a seguir:
Haz clic en el men
reciente.

, selecciona Historial y despus Limpiar historial

Selecciona todo lo que quieres limpiar


Por ltimo, haz clic en Limpiar ahora. Se cerrar la ventana y se limpiar todo lo
que hayas seleccionado.

Cookies
Pasos a seguir:
Pulsa en el men Herramientas del navegador.
Selecciona Opciones de Internet en el men desplegable.
Haz clic en Borrar debajo de Historial del Navegador.
Selecciona Borrar todo localizado en la parte inferior y elegir SI si se requiere.
Pulsa en el botn OK en la ventana de Opciones de Internet.

Archivos temporales
Pasos a seguir:
Haz clic en el botn Men

y elige Opciones.

Selecciona el panel Avanzado.


Haz clic en la pestaa Red.

En la seccin Contenido web en cach, haz clic en Limpiar ahora.


Haz clic en Aceptar para cerrar la ventana de Opciones.

Cul es el trmino correcto para referirse genricamente a todos los


programas que pueden infectar el ordenador?

Virus

Investiga en internet que caracteriza el comportamiento de los siguientes tipos


de malware.
(Son algunos de los ms conocidos)

Adware
Un programa de clase adware es cualquier programa que automticamente se
ejecuta, muestra o baja publicidad Web al computador despus de instalar el
programa o mientras se est utilizando la aplicacin

Bulo (hoax)
Un bulo, (tambin conocidos como "hoax" en ingls) o noticia falsa, es un
intento de hacer creer a un grupo de personas que algo falso es real.

Capturador de pulsaciones (keygger)


Realiza un historial de todas las teclas pulsadas por la victima.

Espa (spyware)
Recopila informacin de un ordenador y despus transmite esta informacin a
una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.

Ladrn de contraseas (backdoor)

Troyano con la capacidad de capturar informacin del equipo infectado y


enviarla por correo electrnico al autor del cdigo. La informacin obtenida se
obtiene de determinadas claves del registro de Windows.

Puerta trasera (backdoor)


En un sistema informtico es una secuencia especial dentro del cdigo de
programacin, mediante la cual se pueden evitar los sistemas de seguridad del
algoritmo.

Rootkit.
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.

Secuestrador del navegador ( browser hijacker)


Es la modificacin de la configuracin de un navegador web por el trmino
malware.

Investiga en internet el caso de la mayor red zombi desmantelada hace un


ao- en el que se vio implicado un murciano. Cmo funcionaba dicha red
zombi con que finalidad la empleaban? Cmo fue descubierta por las fuerzas
de seguridad del estado?

Tres espaoles controlaban la mayor red de ordenadores zombis


desmantelada en el mundo con trece millones de equipos infectados 200.000
solo en Espaa que haba logrado robar datos personales y bancarios de ms
de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y ms
de 40 entidades bancarias.
La red mariposa, desarticulada por guardia civil en colaboracin del FBI y
panda segurity, podra haber per petado un ataque de ciberterrorismo mucho
ms letal que los cometidos contra estonia y Georgia, ya que havia conseguido
infiltrase en miles de ordenadores particulares, de empresas y organismos
oficiales de ms de 190 pases.
Los ordenadores zombis controlados a distancia sin que su usuario lo sepa,
son utilizados habitualmente por las redes del ciberdelito para realizar

transacciones ilegales, robar datos bancarios o lo que es peor contra una red
gubernamental o una entidad financiera.

Busca en internet 5 software antivirus de reconocido prestigio. Qu precio


tendra para un usuario particular comprar uno de estos virus?

Avast, NOD 32, Karpeski, AVG, Bitdefender


Cada cuesta 30 E.

Encuentra 3 antivirus gratuitos en la red. incluyendo antispyware o firewall


entre sus funcionalidad?
-Avast, Norton y AVG.

Una vez comprado un antivirus, se puede seguir utilizando durante tiempo


ilimitado Por qu?
No. porque al comprarlo el da la opcin de elegir los meces que se quieren
utilizar.

Visita las siguientes webs e indica en un prrafo en que consiste cada una de
ellas:

http://www.osi.es/: la oficina de seguridad del internauta (OSI) es un servicio


del gobierno para proporcionar la informacin y el soporte necesarios para
evitar y resolver los problemas de seguridad que pueden afectarnos al
navegador de internet.
http://cert.inteco.es/: el desarrollo y generalizacin de las tecnologas de la
informacin y comunicacin (TIC) tambin implicada la necesidad de
solucionar problemas de seguridad, ataques y posibles vulnerabilidades que
surgen consigo.

Busca en la wikipedia informacin sobre el programa spybot- search y destroy.


para qu sirve? Quin lo creo? Cunto cuesta?

Es un programa que elimina malware, spyware y adware.trabaja desde


Microsoft Windows 95 en adelante. Como la mayora de los buscadores de
malware spybot explora el disco duro o la memoria de RAM de la computadora
en busca de software malicioso.
Fue creado por Patrick Michael kolla.
Es gratuito.

Si en una pgina web encuentras disponible un antispyware gratuito, que dice


detectar amenazas graves presentes en tu PC crees que sera conveniente
descargarlo? Justificar tu respuesta.

No. Porque el mismo programa quizs contenga virus.

Di si la siguiente frase es verdadera o falsa y justifica tu respuesta: internet es


la principal fuente de amenazas para la seguridad de un ordenador y sin
embargo disponer de conexin a internet puede llegar a ser la mejor manera
para protegernos

-verdadero. Porque en internet se puede reparar problemas del ordenador.

Investiga cmo se configura el firewall que viene incluido en el sistema


operativo Windows. Explica para que crees que sirve las excepciones del
firewall.

Para acceder al firewall de Windows 7 ,podremos hacerlo desde:


Inicio --- panel de control ---- sistema de seguridad ---- firewall de Windows.

Una vez dentro, veremos las opciones bsicas para activar el firewall de
Windows 7 o desactivar. El sistema nos permite modificar las opciones por
defecto para cada tipo de conexin por separado, pudiendo bloquear todas las
conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique
cuando bloquee una conexin.

Cul es significado de protocolo TCP/ IP Cules son sus ventajas e


inconvenientes?

TCP/IP es el nombre de un protocolo de conexin de redes. Un protocolo es un


conjunto de reglas a las que se tiene que atener todas las compaas y
productos de software con el fin de que todos sus productos sean compatibles
entre ellos. Estas reglas aseguran que una maquina que ejecuta la versin
TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta
TCP/IP.
Ventajas:
Reduce los costos de operacin a los proveedores de servicios internet.
Reduce la cantidad de IPs asignadas (deforma fija) inactivas.
Tiene un grado muy elevado de fiabilidad.
Es adecuado para redes grandes y medianas, as como en redes
empresariales.
Es compatible con las herramientas estndar para analizar el funcionamiento
de la red.

Por qu es peligroso tener un puerto TCP/IP abierto?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador.


Estas aplicaciones pueden tener vulnerabilidades que pueden ser
aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es
recomendable permitir el acceso slo a los servicios que sean necesarios,
dado que cualquier servicio expuesto a Internet es un punto de acceso
potencial para intrusos.

Imagina que has borrado una fotografa y que has vaciado la papelera de
reciclaje. Busca en Internet informacin acerca de la posibilidad de volver a
recuperar esta informacin y los programas necesarios para ello.

Se puede recuperar con el programa Recuva, que busca ficheros eliminados, si


detecta alguno, lo muestra y posteriormente si el usuario lo desea, lo recupera.

Busca en google informacin sobre los discos RAID y explica que relacin
encuentras con el tema de seguridad informtica.

En informtica, RAID (Redundant Array of Independent Discs) hace referencia


a un sistema de almacenamiento que usa mltiples discos duros entre los que
se distribuyen o replican los datos.

Los virus no solamente afectan a los ordenadores, tambin a los mviles.


Investiga cuales son los medios de propagacin de los virus en los mviles y
cmo actan.

Descargas de Internet: El virus se propaga de la misma manera que un virus


informtico tradicional. El usuario descarga un archivo infectado al telfono
por medio de un PC o por la propia conexin a Internet del telfono. Esto puede
incluir el intercambio descargas de archivos, las aplicaciones poco seguras de
tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.

Conexin inalmbrica Bluetooth: El virus se propaga entre telfonos a travs de


su conexin Bluetooth. El usuario recibe un virus a travs de Bluetooth cuando
el telfono est en modo visible, lo que significa que puede ser visto por otros
telfonos con el Bluetooth activado. En este caso, el virus se propaga por el
aire. Este sistema de infeccin va en aumento, pero en todas las pruebas
realizadas tampoco se ha conseguido infectar a gran cantidad de telfonos
dentro de un radio de accin.

Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje


MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de
correo electrnico, el usuario debe elegir abrir el archivo adjunto y luego
instalarlo a fin de que el virus pueda infectar el telfono. Tpicamente, un virus
que se propaga a travs de un MMS una vez instalada en el telfono busca la
lista de contactos y se enva a s mismo en cada nmero de telfono
almacenado.

Qu es la biometra? Haz un listado de cinco situaciones donde podra


aplicarse.

La biometra informtica es la aplicacin de tcnicas matemticas y


estadsticas sobre los rasgos fsicos o de conducta de un individuo, para
"verificar " identidades o para "identificar" individuos. Podramos aplicarlas en
las huellas dactilares, las retinas, el iris, los patrones faciales, geometra de la
cara etc.
Qu es la ley de proteccin de datos? Afecta esta ley al uso diario de internet.

Es una ley Orgnica espaola que tiene por objeto garantizar y proteger, en lo
que concierne al tratamiento de los datos personales, las libertades pblicas, y
los derechos fundamentales de las personas fsicas y especialmente de su
honor, intimidad, y privacidad personal y familiar.
No afecta.

Supn que creas una presentacin en Power Point y la utilizas como hoax que
incite a enviarla a cada persona que la recibe. Envas el power point a 20
personas distintas. Suponiendo que estas las reenvan a otras 10 diferentes,
Cuntas personas han visto el email finalmente?

200 personas.

Cul es el origen histrico de la encriptacin y con qu finalidad se utilizo?

Su origen fue en roma en tiempos de julio cesar y la finalidad era comunicarse


con sus generales para que solo ellos pudieran descifrar el mensaje debido a
que eran los nicos que conocan el mtodo de encriptacin.

Qu es una autoridad de certificacin (AC)?. Escribe el nombre de al menos


2AC.

Entidades de confianza del emisor y del receptor del mensaje. Verifican la


identidad real de la persona que emite el mensaje y dela que lo recibe.
DNI electrnico.

FNMT

Visita la pgina oficial del DNI electrnico (DNIe), e investiga que tramites
electrnicos se pueden hacer con el DNIe (SERVICIOS DISPONIBLES).se te
ocurre algn otro tramite que podra agilizarse haciendo de forma electrnica
utilizando el DNIe?

Presentar el IRPF pagar impuestos y multas.


Hacer matricula de la universidad

Qu elemento necesitas en tu ordenador para poder utilizar el DNIe? Qu


coste puede tener un lector de tarjetas con chip, como las del DNIe?

Un lector de tarjetas de chip puede costar de 15 a 30 euros.

Investiga en internet en que consiste el eavesdropping y el man-in-the-middle.

Eavesdropping
Poder captar paquetes encriptados emitidos por una WIFI para luego por
fuerza bruta descifrar la clave de la red.

Man- in- the- middle


Persona que puede interceptar mensajes entre otras dos y manipular la
informacin que le llega a una y otra.

Qu es y para qu sirve el protocolo HTTPS? utilizan Hotmail o gmail un


protocolo HTTPS?

Es un protocolo de seguridad en internet que utilizan pginas web seguras


como entidades bancarias o de correo electrnico pblicos. Es para garantizar

que los usuarios y las contraseas se encriptan y solo esa entidad puede
descifrarla. En esas pginas te asegura que no hay fraude electrnico.

Busca alguna pgina que utilice el protocolo HTTPS y haz una captura de
pantalla de los detalles de su certificado.

Qu son Black hats, White hats y grey hats?

Black hats
Hace referencia a la categora en la que se encuentran las herramientas para el
desempeo del SEO, de manera totalmente legal y aceptable, desde el punto de
vista de los motores de bsqueda (search engines).

White hats
se refiere a la categora en la que encontramos las herramientas para SEO, que
desde el punto de vista de los motores de bsqueda, son completamente
fraudulentas e inaceptables, con lo que al detectarse este tipo de acciones en
un sitio web en particular, este sitio quedara vaneado de por vida en los
motores de bsqueda.

Grey hats
Representa la categora en la que no se sabe a ciencia cierta, si las
herramientas son de White Hat o de Black Hat, por lo que son ubicadas en esta
categora intermedia de Grey Hat.

Qu es clonezilla y para que se puede utilizar?


es un software libre de recuperacin ante desastres, sirve para la clonacin de
discos y particiones.
es una utilidad para la clonacin y copia de seguridad de disco. Adems de los
programas comerciales (y pagado), como Norton Ghost o Acronis True Image,
el CD de arranque puede ayudar a sus discos o particiones de seguridad y de
fcil reubicacin.

Qu es truecrypt y para que se puede utilizar?


es una aplicacin informtica freeware descontinuada que sirve para cifrar y
ocultar datos que el usuario considere reservados empleando para ello
diferentes algoritmos de cifrado como AES, Serpent y Twofish o una
combinacin de los mismos.

Qu fue el gusano Morris y que sistema tenemos para protegernos de


programas de ese?
Un gusano es un programa que se reproduce por s mismo, que puede viajar a
travs de redes utilizando los mecanismos de stas y que no requiere respaldo
de software o hardware (como un disco duro, un programa host, un archivo,
etc.) para difundirse. Por lo tanto, un gusano es un virus de red.

Qu es la red mariposa?

Lo primero que se hizo fue crear el Mariposa Working Group (MWG), del que
forman parte Defence Intelligence, el Georgia Institute of Technology y Panda
Security; junto a expertos de seguridad y agencias y cuerpos de seguridad de
diferentes pases, la idea era aunar fuerzas para tratar de eliminar la botnet y
llevar a los criminales ante la justicia.

investiga sobre koobface

es un Gusano informtico que ataca a usuarios de las redes


sociales Facebook,, MySpace,hi5, Bebo, Friendster y Twitter intenta en ltima
instancia, luego de una infeccin exitosa, obtener informacin sensible de las
vctimas, como nmeros de tarjetas de crdito.

Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los virus
mas encontrados en las ltimas 24 horas.

Desbordamiento de bufer en EMC NetWorker.


Ejecucin remota de comandos
Boletines de seguridad

Anda mungkin juga menyukai