SlideShare una empresa de Scribd logo
Ejercicios 1
1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las
Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de
pasos a seguir para conseguirlo.
PARA ELIMINAR COOKIES:
1. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a
continuación, pulsa Configuración.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve
el puntero del mouse hacia arriba y haz clic en Configuración).
2. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic
en Seleccionar.
3. Active la casilla Cookies y luego pulse o haga clic en Eliminar.
PARA ELIMINAR EL HISTORIAL
1. Abre el escritorio y luego pulsa o haz clic en el icono de Internet Explorer en
la barra de tareas.
2. Pulsa o haz clic en el botón Favoritos .
3. Pulsa o haz clic en la pestaña Historial y elige cómo quieres ver el historial;
para ello, selecciona un filtro del menú desplegable:
4. Ver por fecha muestra las últimas tres semanas del historial en orden
cronológico.
5. Ver por sitio muestra una lista de los sitios visitados en las últimas tres
semanas, pero no la fecha en la que se visitaron.
6. Ver por más visitados muestra los sitios más visitados en las últimas tres
semanas.
7. Ver por orden visitados hoy muestra solo los sitios visitados hoy.
8. Para eliminar sitios específicos, mantén presionado un sitio de alguna de
estas listas (o haz clic con el botón derecho en este) y luego pulsa o haz clic
en Eliminar. O bien, vuelve a una página; para ello, pulsa o haz clic en un
sitio de la lista.
PARA ELIMINAR ARCHIVOS TEMPORALES
1. Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de
búsqueda escriba Internet Explorer y en la lista de resultados haga clic en
Internet Explorer.
2. Haga clic en el botón Herramientas y, después, en Opciones de Internet.
3. Haga clic en la ficha General y, a continuación, en Historial de exploración,
haga clic en Eliminar.
4. En el cuadro de diálogo Eliminar el historial de exploración, seleccione
Archivos temporales de Internet, haga clic en Eliminar y, luego, en Aceptar.
2.- Realiza las mismas operaciones del ejercicio anterior con otro
navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la
secuencia de pasos a seguir.
PARA ELIMINAR COOKIES
1. Establece el Intervalo de tiempo a borrar a Todo.
2. Haz clic en la flecha que está al lado de Detalles para expandir la lista de
ítems del historial.
3. Selecciona Cookies y asegúrate de que
no estén seleccionados otros
elementos que desees mantener.
4. Haz clic en Limpiar ahora para borrar
las cookies y luego cierra la ventana
de Limpiar historial reciente.
PARA ELIMINAR EL HISTORIAL
1. Abre el navegador de Firefox.
2. Selecciona la pestaña que se encuentra junto a la barra de direcciones.
3. Selecciona el icono del engranaje.
4. Si quieres eliminar el historial de navegación, selecciona el botón Borrar
historial.
5. Selecciona Aceptar para confirmar que quieres borrar el historial de
navegación de Firefox. ¡Ya se ha eliminado tu historial!
PARA ELIMINAR ARCHIVOS TEMPORALES
1. En la parte superior de la ventana de Firefox, haz clic en el menú
Herramientas y selecciona
Opciones.
2. Selecciona el panel Avanzado.
3. Haz clic en la pestaña Red.
4. En la sección Contenido web
cacheado, haz clic en Limpiar
ahora.
5. Haz clic en Aceptar para cerrar
la ventana de Opciones.
3.- ¿Cuál es término correcto para
referirse genéricamente a todos
los programas que pueden infectar ordenador?
Virus.
4.- Diferencia entre Virus, Gusano y Troyano.
Los virus solo pueden existir en un equipo dentro de otro fichero, los gusanos no
infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas
5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing.
Adware: cualquier programa que automáticamente muestra publicidad web al
usuario durante su instalación o durante su uso para generar lucro a sus autores.
Hijackers: ámbito informático hace referencia a toda técnica ilegal que lleve consigo
el adueñarse o robar algo (generalmente información) por parte de un atacante.
Hackers: persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como
una forma de protesta o simplemente por la satisfacción de lograrlo.
Spam: Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria).
6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Falso porque puede afectar a otras cosas
7.- Los virus afectan sobre todo al sistema operativo Windows, y no a
Linux, por lo que la mayoría de los sistemas de protección están
desarrollados para Windows. Según esto, ¿es Linux más seguro que
Windows? ¿Cuál es la razón/es para que no haya virus en Linux?
Hasta el momento Linux no es objetivo de virus y atacantes.
Además, este sistema operativo se caracteriza por ser bastante estable, fiable y
seguro, por lo que es posible tenerlo sin ningún tipo de antivirus, antispyware, etc.,
instalados y estar tranquilos. No obstante, Linux corre los mismos riesgos de perder
la información por errores en software y hardware que cualquier otro sistema
operativo, por eso hay que realizar obligatoriamente copias de seguridad.
8.- Además de los virus informáticos, los troyanos y otros programas
maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está
expuesto tu ordenador?
Hay virus como los gusanos, que lo que hacen es copiar y copiar documentos hasta
colapsar el ordenador y los backdoors, que lo que hacen es borrar información del
disco duro y eliminar documentos, ect.
9.- Los piratas informáticos desarrollan constantemente nuevos medios,
tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de
estos medios es la llamada ingeniería social. ¿En qué consiste?
Es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de
convertirse en un coladero para hackers y troyanos. ¿Qué programas te
ayudan a protegerte de ellos?
La solución es tener instalado un firewall. Este programa impide el acceso no
autorizado a tu ordenador o a la red. Windows ya lleva un firewall instalad algunos
antivirus dan la opción de instalar el suyo propio.
11.- Investiga en Internet como funciona una red zombi. ¿Con qué
finalidad la emplean? ¿Cómo puede ser descubierta?
Los ordenadores 'zombis', controlados a distancia sin que su usuario lo sepa, son
utilizados habitualmente por las redes del ciberdelito para realizar transacciones
ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque
coordinado contra una red gubernamental o una entidad financiera.
El caso de red zombie fue desmantelado por una empresa de seguridad informática
canadiense llamada Defence Intelligence, la cual detecto su presencia y dio alarma
de ella.
Tras saber que la red zombie era controlada por españoles se aviso a la guardia
civil, para que detuvieran a los tres implicados.
12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué
precio tendría para un usuario particular comprar uno de estos antivirus?
Avast
NOD 32
Karpeski
AVG
BitDefender
13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o
Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede
seguir utilizando durante tiempo ilimitado ¿Por qué?
Avast, Norton y AVG.
No contienen.
14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada
una de ellas:
http://www.osi.es/  La "Oficina de Seguridad del Internauta" (OSI) es un
servicio del Gobierno para proporcionar la información y el soporte necesarios para
evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por
Internet.
http://cert.inteco.es/  El desarrollo y generalización de las tecnologías de la
información y la comunicación (TIC) también implica la necesidad de solucionar
problemas de seguridad, ataques y posibles vulnerabilidades que surgen consigo.
15.- Busca en la Wikipedia información sobre el programa Spybot-Search &
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft
Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-
S&D explora el disco duro o la memoria RAM de la computadora en busca de
software malicioso.
Fue creado por Patrick Michael Kolla.
Es gratuito
16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:
“Internet es la principal fuente de amenazas para la seguridad de un
ordenador y, sin embargo disponer de conexión a Internet puede llegar a
ser la mejor manera para protegernos”.
Verdadero. Porque en Internet se puede reparar problemas del ordenador
17.-Investiga cómo se configura el Firewall que viene incluido en el
Sistema Operativo Windows. Explica para qué crees que sirven las
Excepciones del Firewall.
Para acceder al firewall de Windows 7, podremos hacerlo desde:
Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows
Una vez dentro, veremos las opciones básicas para activar el firewall de Windows
7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para
cada tipo de conexión por separado, pudiendo bloquear todas las conexiones
entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee
una conexión, etc.

Más contenido relacionado

La actualidad más candente

Diferencia entre "Hardware y software"
Diferencia entre "Hardware y software"Diferencia entre "Hardware y software"
Diferencia entre "Hardware y software"
Erasmo Ruíz
 
Tema intro a la programación (robomind) (informática 4ºeso)
Tema intro a la programación (robomind) (informática 4ºeso)Tema intro a la programación (robomind) (informática 4ºeso)
Tema intro a la programación (robomind) (informática 4ºeso)
jribalt1
 
Guia 6 hardware y software
Guia 6 hardware y softwareGuia 6 hardware y software
Guia 6 hardware y software
Mary Garcia
 
Taller sobre Internet
Taller sobre InternetTaller sobre Internet
Taller sobre Internet
Maly Castrellon
 
silabus de computación de 2do grado
silabus de computación de 2do gradosilabus de computación de 2do grado
silabus de computación de 2do grado
Nombre Apellidos
 
Partes del computador i.ppt
Partes del computador i.pptPartes del computador i.ppt
Partes del computador i.ppt
Maria Lujan
 
Accesorios de windows
Accesorios de windowsAccesorios de windows
Accesorios de windows
Mildred Cruz Lopez.
 
Sesion sem 13 5ºto 087
Sesion sem 13 5ºto 087  Sesion sem 13 5ºto 087
Sesion sem 13 5ºto 087
Kleybeziitho Huaranca Quinta
 
Evaluacion ensamble pc
Evaluacion ensamble pcEvaluacion ensamble pc
Evaluacion ensamble pc
linajimenez30
 
clasificacion de los sistemas operativos
clasificacion de los sistemas operativosclasificacion de los sistemas operativos
clasificacion de los sistemas operativos
aleja rodriguez
 
Manual de formateo!
Manual de formateo!Manual de formateo!
Manual de formateo!
Mitzi Lujan
 
Formateo De Una Pc
Formateo De Una PcFormateo De Una Pc
Formateo De Una Pc
Fredy Hernández
 
Practica de smartart (ejercicios)
Practica de smartart (ejercicios)Practica de smartart (ejercicios)
Practica de smartart (ejercicios)
041197
 
Sistemas Operativos Preufod
Sistemas Operativos PreufodSistemas Operativos Preufod
Sistemas Operativos Preufod
Neidy1684
 
5. tipos de software
5. tipos de software5. tipos de software
5. tipos de software
Daniel Merchan
 
Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1
maria yaneth lopez hernandez
 
Normas para cumplir en el aula de informatica
Normas para cumplir en el aula de informaticaNormas para cumplir en el aula de informatica
Normas para cumplir en el aula de informatica
Lilia D
 
Guia tecnología e informática grado once segundo periodo
Guia tecnología e informática grado once segundo periodoGuia tecnología e informática grado once segundo periodo
Guia tecnología e informática grado once segundo periodo
Jovanni Patiño
 
Informe sobre pc
Informe sobre pcInforme sobre pc
Informe sobre pc
Miguel Angel
 
Computacion 4to de Secundaria/ EDUCACION PARA EL TRABAJO
Computacion 4to de Secundaria/ EDUCACION PARA EL TRABAJOComputacion 4to de Secundaria/ EDUCACION PARA EL TRABAJO
Computacion 4to de Secundaria/ EDUCACION PARA EL TRABAJO
Profesor Harry A.C.
 

La actualidad más candente (20)

Diferencia entre "Hardware y software"
Diferencia entre "Hardware y software"Diferencia entre "Hardware y software"
Diferencia entre "Hardware y software"
 
Tema intro a la programación (robomind) (informática 4ºeso)
Tema intro a la programación (robomind) (informática 4ºeso)Tema intro a la programación (robomind) (informática 4ºeso)
Tema intro a la programación (robomind) (informática 4ºeso)
 
Guia 6 hardware y software
Guia 6 hardware y softwareGuia 6 hardware y software
Guia 6 hardware y software
 
Taller sobre Internet
Taller sobre InternetTaller sobre Internet
Taller sobre Internet
 
silabus de computación de 2do grado
silabus de computación de 2do gradosilabus de computación de 2do grado
silabus de computación de 2do grado
 
Partes del computador i.ppt
Partes del computador i.pptPartes del computador i.ppt
Partes del computador i.ppt
 
Accesorios de windows
Accesorios de windowsAccesorios de windows
Accesorios de windows
 
Sesion sem 13 5ºto 087
Sesion sem 13 5ºto 087  Sesion sem 13 5ºto 087
Sesion sem 13 5ºto 087
 
Evaluacion ensamble pc
Evaluacion ensamble pcEvaluacion ensamble pc
Evaluacion ensamble pc
 
clasificacion de los sistemas operativos
clasificacion de los sistemas operativosclasificacion de los sistemas operativos
clasificacion de los sistemas operativos
 
Manual de formateo!
Manual de formateo!Manual de formateo!
Manual de formateo!
 
Formateo De Una Pc
Formateo De Una PcFormateo De Una Pc
Formateo De Una Pc
 
Practica de smartart (ejercicios)
Practica de smartart (ejercicios)Practica de smartart (ejercicios)
Practica de smartart (ejercicios)
 
Sistemas Operativos Preufod
Sistemas Operativos PreufodSistemas Operativos Preufod
Sistemas Operativos Preufod
 
5. tipos de software
5. tipos de software5. tipos de software
5. tipos de software
 
Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1
 
Normas para cumplir en el aula de informatica
Normas para cumplir en el aula de informaticaNormas para cumplir en el aula de informatica
Normas para cumplir en el aula de informatica
 
Guia tecnología e informática grado once segundo periodo
Guia tecnología e informática grado once segundo periodoGuia tecnología e informática grado once segundo periodo
Guia tecnología e informática grado once segundo periodo
 
Informe sobre pc
Informe sobre pcInforme sobre pc
Informe sobre pc
 
Computacion 4to de Secundaria/ EDUCACION PARA EL TRABAJO
Computacion 4to de Secundaria/ EDUCACION PARA EL TRABAJOComputacion 4to de Secundaria/ EDUCACION PARA EL TRABAJO
Computacion 4to de Secundaria/ EDUCACION PARA EL TRABAJO
 

Destacado

Ejercicios
EjerciciosEjercicios
Ejercicios
claudiaygonzalo
 
Ejercicios tema 4 internet
Ejercicios tema 4 internet Ejercicios tema 4 internet
Ejercicios tema 4 internet
Berta_enfasis
 
Ejercicios introducción a Internet
Ejercicios introducción a InternetEjercicios introducción a Internet
Ejercicios introducción a Internet
hector102
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
Juan Manuel García
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Municipio de Guayaquil
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
vverdu
 
Apuntes y Ejercicios curso iniciacion
Apuntes y Ejercicios curso iniciacionApuntes y Ejercicios curso iniciacion
Apuntes y Ejercicios curso iniciacion
Virginia Sanzo
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
Mariano Galvez
 
100ejerciciosword 111006150947-phpapp01 (1)
100ejerciciosword 111006150947-phpapp01 (1)100ejerciciosword 111006150947-phpapp01 (1)
100ejerciciosword 111006150947-phpapp01 (1)
deiverjaramilloortiz
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Ecatel SRL
 
Ejercicios word 2007
Ejercicios word 2007Ejercicios word 2007
Ejercicios word 2007
Michael Perez
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
Jose Manuel Acosta
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
Capacity Academy
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
vverdu
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Manuel Carrasco Moñino
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
Juana Rotted
 
El anfiteatro de flavio o coliseo romano
El anfiteatro de flavio        o coliseo romanoEl anfiteatro de flavio        o coliseo romano
El anfiteatro de flavio o coliseo romano
jesusrodas
 

Destacado (20)

Ejercicios
EjerciciosEjercicios
Ejercicios
 
Ejercicios tema 4 internet
Ejercicios tema 4 internet Ejercicios tema 4 internet
Ejercicios tema 4 internet
 
Ejercicios introducción a Internet
Ejercicios introducción a InternetEjercicios introducción a Internet
Ejercicios introducción a Internet
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Apuntes y Ejercicios curso iniciacion
Apuntes y Ejercicios curso iniciacionApuntes y Ejercicios curso iniciacion
Apuntes y Ejercicios curso iniciacion
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
100ejerciciosword 111006150947-phpapp01 (1)
100ejerciciosword 111006150947-phpapp01 (1)100ejerciciosword 111006150947-phpapp01 (1)
100ejerciciosword 111006150947-phpapp01 (1)
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Ejercicios word 2007
Ejercicios word 2007Ejercicios word 2007
Ejercicios word 2007
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
El anfiteatro de flavio o coliseo romano
El anfiteatro de flavio        o coliseo romanoEl anfiteatro de flavio        o coliseo romano
El anfiteatro de flavio o coliseo romano
 

Similar a Ejercicios 1

Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
Jorge Millan
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
Diego ZamLu
 
Virus
VirusVirus
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
Eli_1234
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
Gabriel Espejel
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
Sofialp
 
Malware
MalwareMalware
Malware
Brandon Perez
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
Kathia Lizbeth Sanchez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
robertamatei21
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
MarcoGarciaG
 

Similar a Ejercicios 1 (20)

Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Virus
VirusVirus
Virus
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Malware
MalwareMalware
Malware
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 

Ejercicios 1

  • 1. Ejercicios 1 1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. PARA ELIMINAR COOKIES: 1. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración. (Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración). 2. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic en Seleccionar. 3. Active la casilla Cookies y luego pulse o haga clic en Eliminar. PARA ELIMINAR EL HISTORIAL 1. Abre el escritorio y luego pulsa o haz clic en el icono de Internet Explorer en la barra de tareas. 2. Pulsa o haz clic en el botón Favoritos . 3. Pulsa o haz clic en la pestaña Historial y elige cómo quieres ver el historial; para ello, selecciona un filtro del menú desplegable: 4. Ver por fecha muestra las últimas tres semanas del historial en orden cronológico. 5. Ver por sitio muestra una lista de los sitios visitados en las últimas tres semanas, pero no la fecha en la que se visitaron. 6. Ver por más visitados muestra los sitios más visitados en las últimas tres semanas. 7. Ver por orden visitados hoy muestra solo los sitios visitados hoy. 8. Para eliminar sitios específicos, mantén presionado un sitio de alguna de estas listas (o haz clic con el botón derecho en este) y luego pulsa o haz clic en Eliminar. O bien, vuelve a una página; para ello, pulsa o haz clic en un sitio de la lista. PARA ELIMINAR ARCHIVOS TEMPORALES 1. Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer. 2. Haga clic en el botón Herramientas y, después, en Opciones de Internet. 3. Haga clic en la ficha General y, a continuación, en Historial de exploración, haga clic en Eliminar. 4. En el cuadro de diálogo Eliminar el historial de exploración, seleccione Archivos temporales de Internet, haga clic en Eliminar y, luego, en Aceptar.
  • 2. 2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir. PARA ELIMINAR COOKIES 1. Establece el Intervalo de tiempo a borrar a Todo. 2. Haz clic en la flecha que está al lado de Detalles para expandir la lista de ítems del historial. 3. Selecciona Cookies y asegúrate de que no estén seleccionados otros elementos que desees mantener. 4. Haz clic en Limpiar ahora para borrar las cookies y luego cierra la ventana de Limpiar historial reciente. PARA ELIMINAR EL HISTORIAL 1. Abre el navegador de Firefox. 2. Selecciona la pestaña que se encuentra junto a la barra de direcciones. 3. Selecciona el icono del engranaje. 4. Si quieres eliminar el historial de navegación, selecciona el botón Borrar historial. 5. Selecciona Aceptar para confirmar que quieres borrar el historial de navegación de Firefox. ¡Ya se ha eliminado tu historial! PARA ELIMINAR ARCHIVOS TEMPORALES 1. En la parte superior de la ventana de Firefox, haz clic en el menú Herramientas y selecciona Opciones. 2. Selecciona el panel Avanzado. 3. Haz clic en la pestaña Red. 4. En la sección Contenido web cacheado, haz clic en Limpiar ahora. 5. Haz clic en Aceptar para cerrar la ventana de Opciones. 3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Virus.
  • 3. 4.- Diferencia entre Virus, Gusano y Troyano. Los virus solo pueden existir en un equipo dentro de otro fichero, los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas 5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing. Adware: cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Hijackers: ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Hackers: persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). 6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso porque puede afectar a otras cosas 7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que Windows? ¿Cuál es la razón/es para que no haya virus en Linux? Hasta el momento Linux no es objetivo de virus y atacantes. Además, este sistema operativo se caracteriza por ser bastante estable, fiable y seguro, por lo que es posible tenerlo sin ningún tipo de antivirus, antispyware, etc., instalados y estar tranquilos. No obstante, Linux corre los mismos riesgos de perder la información por errores en software y hardware que cualquier otro sistema operativo, por eso hay que realizar obligatoriamente copias de seguridad. 8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está expuesto tu ordenador? Hay virus como los gusanos, que lo que hacen es copiar y copiar documentos hasta colapsar el ordenador y los backdoors, que lo que hacen es borrar información del disco duro y eliminar documentos, ect. 9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué consiste?
  • 4. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos? La solución es tener instalado un firewall. Este programa impide el acceso no autorizado a tu ordenador o a la red. Windows ya lleva un firewall instalad algunos antivirus dan la opción de instalar el suyo propio. 11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede ser descubierta? Los ordenadores 'zombis', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. El caso de red zombie fue desmantelado por una empresa de seguridad informática canadiense llamada Defence Intelligence, la cual detecto su presencia y dio alarma de ella. Tras saber que la red zombie era controlada por españoles se aviso a la guardia civil, para que detuvieran a los tres implicados. 12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus? Avast NOD 32 Karpeski AVG BitDefender 13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué? Avast, Norton y AVG. No contienen. 14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/  La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para
  • 5. evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet. http://cert.inteco.es/  El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas de seguridad, ataques y posibles vulnerabilidades que surgen consigo. 15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot- S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso. Fue creado por Patrick Michael Kolla. Es gratuito 16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. Verdadero. Porque en Internet se puede reparar problemas del ordenador 17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. Para acceder al firewall de Windows 7, podremos hacerlo desde: Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows Una vez dentro, veremos las opciones básicas para activar el firewall de Windows 7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc.