Ejercicios 1
1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las
Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de
pasos a seguir para conseguirlo.
PARA ELIMINAR COOKIES:
1. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a
continuación, pulsa Configuración.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve
el puntero del mouse hacia arriba y haz clic en Configuración).
2. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic
en Seleccionar.
3. Active la casilla Cookies y luego pulse o haga clic en Eliminar.
PARA ELIMINAR EL HISTORIAL
1. Abre el escritorio y luego pulsa o haz clic en el icono de Internet Explorer en
la barra de tareas.
2. Pulsa o haz clic en el botón Favoritos .
3. Pulsa o haz clic en la pestaña Historial y elige cómo quieres ver el historial;
para ello, selecciona un filtro del menú desplegable:
4. Ver por fecha muestra las últimas tres semanas del historial en orden
cronológico.
5. Ver por sitio muestra una lista de los sitios visitados en las últimas tres
semanas, pero no la fecha en la que se visitaron.
6. Ver por más visitados muestra los sitios más visitados en las últimas tres
semanas.
7. Ver por orden visitados hoy muestra solo los sitios visitados hoy.
8. Para eliminar sitios específicos, mantén presionado un sitio de alguna de
estas listas (o haz clic con el botón derecho en este) y luego pulsa o haz clic
en Eliminar. O bien, vuelve a una página; para ello, pulsa o haz clic en un
sitio de la lista.
PARA ELIMINAR ARCHIVOS TEMPORALES
1. Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de
búsqueda escriba Internet Explorer y en la lista de resultados haga clic en
Internet Explorer.
2. Haga clic en el botón Herramientas y, después, en Opciones de Internet.
3. Haga clic en la ficha General y, a continuación, en Historial de exploración,
haga clic en Eliminar.
4. En el cuadro de diálogo Eliminar el historial de exploración, seleccione
Archivos temporales de Internet, haga clic en Eliminar y, luego, en Aceptar.
2.- Realiza las mismas operaciones del ejercicio anterior con otro
navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la
secuencia de pasos a seguir.
PARA ELIMINAR COOKIES
1. Establece el Intervalo de tiempo a borrar a Todo.
2. Haz clic en la flecha que está al lado de Detalles para expandir la lista de
ítems del historial.
3. Selecciona Cookies y asegúrate de que
no estén seleccionados otros
elementos que desees mantener.
4. Haz clic en Limpiar ahora para borrar
las cookies y luego cierra la ventana
de Limpiar historial reciente.
PARA ELIMINAR EL HISTORIAL
1. Abre el navegador de Firefox.
2. Selecciona la pestaña que se encuentra junto a la barra de direcciones.
3. Selecciona el icono del engranaje.
4. Si quieres eliminar el historial de navegación, selecciona el botón Borrar
historial.
5. Selecciona Aceptar para confirmar que quieres borrar el historial de
navegación de Firefox. ¡Ya se ha eliminado tu historial!
PARA ELIMINAR ARCHIVOS TEMPORALES
1. En la parte superior de la ventana de Firefox, haz clic en el menú
Herramientas y selecciona
Opciones.
2. Selecciona el panel Avanzado.
3. Haz clic en la pestaña Red.
4. En la sección Contenido web
cacheado, haz clic en Limpiar
ahora.
5. Haz clic en Aceptar para cerrar
la ventana de Opciones.
3.- ¿Cuál es término correcto para
referirse genéricamente a todos
los programas que pueden infectar ordenador?
Virus.
4.- Diferencia entre Virus, Gusano y Troyano.
Los virus solo pueden existir en un equipo dentro de otro fichero, los gusanos no
infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas
5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing.
Adware: cualquier programa que automáticamente muestra publicidad web al
usuario durante su instalación o durante su uso para generar lucro a sus autores.
Hijackers: ámbito informático hace referencia a toda técnica ilegal que lleve consigo
el adueñarse o robar algo (generalmente información) por parte de un atacante.
Hackers: persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como
una forma de protesta o simplemente por la satisfacción de lograrlo.
Spam: Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria).
6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Falso porque puede afectar a otras cosas
7.- Los virus afectan sobre todo al sistema operativo Windows, y no a
Linux, por lo que la mayoría de los sistemas de protección están
desarrollados para Windows. Según esto, ¿es Linux más seguro que
Windows? ¿Cuál es la razón/es para que no haya virus en Linux?
Hasta el momento Linux no es objetivo de virus y atacantes.
Además, este sistema operativo se caracteriza por ser bastante estable, fiable y
seguro, por lo que es posible tenerlo sin ningún tipo de antivirus, antispyware, etc.,
instalados y estar tranquilos. No obstante, Linux corre los mismos riesgos de perder
la información por errores en software y hardware que cualquier otro sistema
operativo, por eso hay que realizar obligatoriamente copias de seguridad.
8.- Además de los virus informáticos, los troyanos y otros programas
maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está
expuesto tu ordenador?
Hay virus como los gusanos, que lo que hacen es copiar y copiar documentos hasta
colapsar el ordenador y los backdoors, que lo que hacen es borrar información del
disco duro y eliminar documentos, ect.
9.- Los piratas informáticos desarrollan constantemente nuevos medios,
tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de
estos medios es la llamada ingeniería social. ¿En qué consiste?
Es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de
convertirse en un coladero para hackers y troyanos. ¿Qué programas te
ayudan a protegerte de ellos?
La solución es tener instalado un firewall. Este programa impide el acceso no
autorizado a tu ordenador o a la red. Windows ya lleva un firewall instalad algunos
antivirus dan la opción de instalar el suyo propio.
11.- Investiga en Internet como funciona una red zombi. ¿Con qué
finalidad la emplean? ¿Cómo puede ser descubierta?
Los ordenadores 'zombis', controlados a distancia sin que su usuario lo sepa, son
utilizados habitualmente por las redes del ciberdelito para realizar transacciones
ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque
coordinado contra una red gubernamental o una entidad financiera.
El caso de red zombie fue desmantelado por una empresa de seguridad informática
canadiense llamada Defence Intelligence, la cual detecto su presencia y dio alarma
de ella.
Tras saber que la red zombie era controlada por españoles se aviso a la guardia
civil, para que detuvieran a los tres implicados.
12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué
precio tendría para un usuario particular comprar uno de estos antivirus?
Avast
NOD 32
Karpeski
AVG
BitDefender
13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o
Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede
seguir utilizando durante tiempo ilimitado ¿Por qué?
Avast, Norton y AVG.
No contienen.
14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada
una de ellas:
http://www.osi.es/  La "Oficina de Seguridad del Internauta" (OSI) es un
servicio del Gobierno para proporcionar la información y el soporte necesarios para
evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por
Internet.
http://cert.inteco.es/  El desarrollo y generalización de las tecnologías de la
información y la comunicación (TIC) también implica la necesidad de solucionar
problemas de seguridad, ataques y posibles vulnerabilidades que surgen consigo.
15.- Busca en la Wikipedia información sobre el programa Spybot-Search &
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft
Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-
S&D explora el disco duro o la memoria RAM de la computadora en busca de
software malicioso.
Fue creado por Patrick Michael Kolla.
Es gratuito
16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:
“Internet es la principal fuente de amenazas para la seguridad de un
ordenador y, sin embargo disponer de conexión a Internet puede llegar a
ser la mejor manera para protegernos”.
Verdadero. Porque en Internet se puede reparar problemas del ordenador
17.-Investiga cómo se configura el Firewall que viene incluido en el
Sistema Operativo Windows. Explica para qué crees que sirven las
Excepciones del Firewall.
Para acceder al firewall de Windows 7, podremos hacerlo desde:
Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows
Una vez dentro, veremos las opciones básicas para activar el firewall de Windows
7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para
cada tipo de conexión por separado, pudiendo bloquear todas las conexiones
entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee
una conexión, etc.

Ejercicios 1

  • 1.
    Ejercicios 1 1.-Abre elInternet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. PARA ELIMINAR COOKIES: 1. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración. (Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración). 2. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic en Seleccionar. 3. Active la casilla Cookies y luego pulse o haga clic en Eliminar. PARA ELIMINAR EL HISTORIAL 1. Abre el escritorio y luego pulsa o haz clic en el icono de Internet Explorer en la barra de tareas. 2. Pulsa o haz clic en el botón Favoritos . 3. Pulsa o haz clic en la pestaña Historial y elige cómo quieres ver el historial; para ello, selecciona un filtro del menú desplegable: 4. Ver por fecha muestra las últimas tres semanas del historial en orden cronológico. 5. Ver por sitio muestra una lista de los sitios visitados en las últimas tres semanas, pero no la fecha en la que se visitaron. 6. Ver por más visitados muestra los sitios más visitados en las últimas tres semanas. 7. Ver por orden visitados hoy muestra solo los sitios visitados hoy. 8. Para eliminar sitios específicos, mantén presionado un sitio de alguna de estas listas (o haz clic con el botón derecho en este) y luego pulsa o haz clic en Eliminar. O bien, vuelve a una página; para ello, pulsa o haz clic en un sitio de la lista. PARA ELIMINAR ARCHIVOS TEMPORALES 1. Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer. 2. Haga clic en el botón Herramientas y, después, en Opciones de Internet. 3. Haga clic en la ficha General y, a continuación, en Historial de exploración, haga clic en Eliminar. 4. En el cuadro de diálogo Eliminar el historial de exploración, seleccione Archivos temporales de Internet, haga clic en Eliminar y, luego, en Aceptar.
  • 2.
    2.- Realiza lasmismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir. PARA ELIMINAR COOKIES 1. Establece el Intervalo de tiempo a borrar a Todo. 2. Haz clic en la flecha que está al lado de Detalles para expandir la lista de ítems del historial. 3. Selecciona Cookies y asegúrate de que no estén seleccionados otros elementos que desees mantener. 4. Haz clic en Limpiar ahora para borrar las cookies y luego cierra la ventana de Limpiar historial reciente. PARA ELIMINAR EL HISTORIAL 1. Abre el navegador de Firefox. 2. Selecciona la pestaña que se encuentra junto a la barra de direcciones. 3. Selecciona el icono del engranaje. 4. Si quieres eliminar el historial de navegación, selecciona el botón Borrar historial. 5. Selecciona Aceptar para confirmar que quieres borrar el historial de navegación de Firefox. ¡Ya se ha eliminado tu historial! PARA ELIMINAR ARCHIVOS TEMPORALES 1. En la parte superior de la ventana de Firefox, haz clic en el menú Herramientas y selecciona Opciones. 2. Selecciona el panel Avanzado. 3. Haz clic en la pestaña Red. 4. En la sección Contenido web cacheado, haz clic en Limpiar ahora. 5. Haz clic en Aceptar para cerrar la ventana de Opciones. 3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Virus.
  • 3.
    4.- Diferencia entreVirus, Gusano y Troyano. Los virus solo pueden existir en un equipo dentro de otro fichero, los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas 5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing. Adware: cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Hijackers: ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Hackers: persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). 6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso porque puede afectar a otras cosas 7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que Windows? ¿Cuál es la razón/es para que no haya virus en Linux? Hasta el momento Linux no es objetivo de virus y atacantes. Además, este sistema operativo se caracteriza por ser bastante estable, fiable y seguro, por lo que es posible tenerlo sin ningún tipo de antivirus, antispyware, etc., instalados y estar tranquilos. No obstante, Linux corre los mismos riesgos de perder la información por errores en software y hardware que cualquier otro sistema operativo, por eso hay que realizar obligatoriamente copias de seguridad. 8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está expuesto tu ordenador? Hay virus como los gusanos, que lo que hacen es copiar y copiar documentos hasta colapsar el ordenador y los backdoors, que lo que hacen es borrar información del disco duro y eliminar documentos, ect. 9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué consiste?
  • 4.
    Es la prácticade obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos? La solución es tener instalado un firewall. Este programa impide el acceso no autorizado a tu ordenador o a la red. Windows ya lleva un firewall instalad algunos antivirus dan la opción de instalar el suyo propio. 11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede ser descubierta? Los ordenadores 'zombis', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. El caso de red zombie fue desmantelado por una empresa de seguridad informática canadiense llamada Defence Intelligence, la cual detecto su presencia y dio alarma de ella. Tras saber que la red zombie era controlada por españoles se aviso a la guardia civil, para que detuvieran a los tres implicados. 12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus? Avast NOD 32 Karpeski AVG BitDefender 13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué? Avast, Norton y AVG. No contienen. 14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/  La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para
  • 5.
    evitar y resolverlos problemas de seguridad que pueden afectarnos al navegar por Internet. http://cert.inteco.es/  El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas de seguridad, ataques y posibles vulnerabilidades que surgen consigo. 15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot- S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso. Fue creado por Patrick Michael Kolla. Es gratuito 16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. Verdadero. Porque en Internet se puede reparar problemas del ordenador 17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. Para acceder al firewall de Windows 7, podremos hacerlo desde: Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows Una vez dentro, veremos las opciones básicas para activar el firewall de Windows 7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc.