Ejercicios 1
1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.
Vamos a la barra de herramientas y hacemos clic en herramientas, después hacemos clic en eliminar
historial de navegación y elegimos lo que hay que eliminar (cookies, contraseñas...) y le damos a
aceptar.
2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o
el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir.
Cuando accedemos al navegador Mozilla Firefox, hacemos clic en historial, luego clic en limpiar el
historial reciente, elegir todo, elegir lo que quieres borrar (cookies, contraseñas,…) y clic en limpiar
ahora.
3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar
ordenador?
Malware.
4.- Diferencia entre Virus, Gusano y Troyano.
Los virus fueron el primer tipo de código malicioso que surgió, aunque actualmente casi no se
encuentran nuevos virus, estos sólo pueden existir en un equipo dentro de otro fichero y se ejecutan
cuando se ejecuta el fichero infectado.
Los gusanos son programas cuya característica principal es realizar el máximo número de copias
de sí mismos para incrementar su propagación, a diferencia de los virus no infectan otros ficheros.
Los gusanos se suelen propagar por distintas vías como el correo electrónico, la mensajería
instantánea y canales de chat.
Los troyanos pueden llegar al sistema de diferentes formas, las más comunes son por descarga por
otro programa malicioso, puede ser descargado sin el conocimiento del usuario al visitar una
página Web maliciosa o puede estar dentro de otro programa que simula ser inofensivo.
5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing.
-Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro a sus autores.
-Hackers: es alguien que descubre las debilidades de una computadora o de una red informática,
aunque el término puede aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.
-Spam: los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras
al receptor.
-Phishing: es un término informático que denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta.
6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos
son programas que solamente pueden afectar al normal funcionamiento de ordenadores”
Los malwares pueden alterar tanto el funcionamiento del equipo como la información que
contienen o se maneja en el, las acciones realizadas en el ordenador pueden variar desde el robo de
información o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo
de actividades ilegales –redes zombies-, lo cual puede llegar incluso a tener sus respectivas
consecuencias legales.
7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los
sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que
Windows? ¿Cuál es la razón/es para que no haya virus en Linux?
Si, Linux es mucho más seguro que Windows. La razón es principalmente por que casi no hay virus
para Linux. Además los sistemas Unix como Linux o MAC OS X son muy solidos, no se dejan corromper
tan fácilmente, son mas seguros de por si.
8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren
otros riesgos. ¿A qué amenazas está expuesto tu ordenador?
Hijacker: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina de inicio
y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro
consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un
troyano.
Joke: Gasta una broma informática al usuario.
Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para
esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo
con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux,
Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una
consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los
rootkits del kernel o núcleo pueden contener funcionalidades similares.
Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e
información de los equipos en los que están instalados.
Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus.
FakeAVs & Rogues: Básicamente un Rogue software es un falso programa que nos mostrara falsos
resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de
repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al
usuario a comprar su falso producto.
9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como
psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué
consiste?
Es el arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en
obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto
directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia
del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para
hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos?
Un Antivirus.
11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede
ser descubierta?
Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún
tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este
uso se produce sin la autorización o el conocimiento del usuario del equipo.
Algunos de los indicadores frecuentes de que el ordenador está siendo controlado por
un tercero no autorizado son:
1 - Los programas se ejecutan muy despacio. Puede ser síntoma de que existen
programas utilizando una gran cantidad de recursos en segundo plano.
2 - Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A
menudo, el malware tiene fallos que provocan distintos síntomas, como que el
ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo,
los fallos del sistema operativo y los conflictos con programas legítimos pueden causar
el mismo problema.
3 - El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar
spams de forma masiva, participa en un ataque contra otros ordenadores o sube y
descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea
anormalmente lento.
4 - El ventilador del ordenador se satura cuando el sistema se encuentra en reposo.
Aunque puede deberse a otras causas como la instalación en segundo plano de un
paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es
uno de los indicadores de que un programa se está ejecutando sin el conocimiento del
usuario y utilizando una considerable cantidad de recursos de su equipo.
5 - El administrador de tareas de Windows muestra programas con nombres o
descripciones complejos. Utilizar el administrador de tareas requiere algunas
habilidades y conocimientos. Algunas veces, programas legítimos utilizan también
nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un
identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a
encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para
verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o
entradas del registro porque usted “piensa” que provienen de un bot o de otro malware,
puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado
con las suposiciones antes de actuar.
6 - No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no
puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su
sistema actualizado el ordenador corre el riesgo de verse afectado antes o después.
7 - No puede descargar actualizaciones de un producto antivirus o visitar la web del
fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación
o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el
acceso a las páginas de los fabricantes.
8 - Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador.
Aunque este es un síntoma clásico de adware, los bots pueden mostrar este
comportamiento o incluso instalar adware en su equipo.
9 - Sus amigos y familiares han recibido un correo desde su dirección que usted no ha
enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su
cuenta de correo ha sido usada sin su permiso.
10 - Se encuentra una lista de posts que no ha enviado publicados en su muro de
Facebook o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por
un software malicioso o que hayan violado su cuenta, que puedan causar este problema.
Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado
ejecutando un análisis antivirus y luego cambiar la contraseña de Facebook. También es
bueno no utilizar la contraseña de Facebook en otros sitios.
12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario
particular comprar uno de estos antivirus?
Eset: 37.15 €
Panda antivirus: 62.99€
Avast: Gratis
AVG: Gratis
Avira: 29.95€
13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad.
Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué?
Avast: Ambos
Norton: Ambos
AVG: Ambos
Por la actualizacion del base de datos de virus.
14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/  es la oficina de seguridad del internauta.
http://cert.inteco.es/  es la web del Instituto Nacional de Tecnologías de la Informática y la
Comunicación.
15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve?
¿Quién lo creó? ¿Cuánto cuesta?
Elimina software maliciosos, lo creó Patrick Michael Kolla y no cuesta nada
16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente
de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede
llegar a ser la mejor manera para protegernos”.
Verdadera porque en internet es donde se almacenan la mayoría de los virus pero también donde
encontramos soluciones para protegernos y eliminarlos.
17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica
para qué crees que sirven las Excepciones del Firewall.
Vamos a inicio y en el panel de búsqueda, buscamos firewall y ya ahí damos click y entramos en
firewall. Para algunos programas que queremos que no ejecute el firewall.

Ejercicios 1 RYJ

  • 1.
    Ejercicios 1 1.-Abre elInternet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. Vamos a la barra de herramientas y hacemos clic en herramientas, después hacemos clic en eliminar historial de navegación y elegimos lo que hay que eliminar (cookies, contraseñas...) y le damos a aceptar. 2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir. Cuando accedemos al navegador Mozilla Firefox, hacemos clic en historial, luego clic en limpiar el historial reciente, elegir todo, elegir lo que quieres borrar (cookies, contraseñas,…) y clic en limpiar ahora. 3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Malware. 4.- Diferencia entre Virus, Gusano y Troyano. Los virus fueron el primer tipo de código malicioso que surgió, aunque actualmente casi no se encuentran nuevos virus, estos sólo pueden existir en un equipo dentro de otro fichero y se ejecutan cuando se ejecuta el fichero infectado. Los gusanos son programas cuya característica principal es realizar el máximo número de copias de sí mismos para incrementar su propagación, a diferencia de los virus no infectan otros ficheros. Los gusanos se suelen propagar por distintas vías como el correo electrónico, la mensajería instantánea y canales de chat. Los troyanos pueden llegar al sistema de diferentes formas, las más comunes son por descarga por otro programa malicioso, puede ser descargado sin el conocimiento del usuario al visitar una página Web maliciosa o puede estar dentro de otro programa que simula ser inofensivo. 5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing. -Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. -Hackers: es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. -Spam: los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. -Phishing: es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. 6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Los malwares pueden alterar tanto el funcionamiento del equipo como la información que contienen o se maneja en el, las acciones realizadas en el ordenador pueden variar desde el robo de
  • 2.
    información o elborrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales –redes zombies-, lo cual puede llegar incluso a tener sus respectivas consecuencias legales. 7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que Windows? ¿Cuál es la razón/es para que no haya virus en Linux? Si, Linux es mucho más seguro que Windows. La razón es principalmente por que casi no hay virus para Linux. Además los sistemas Unix como Linux o MAC OS X son muy solidos, no se dejan corromper tan fácilmente, son mas seguros de por si. 8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está expuesto tu ordenador? Hijacker: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano. Joke: Gasta una broma informática al usuario. Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus. FakeAVs & Rogues: Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto. 9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué consiste? Es el arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc. 10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos? Un Antivirus. 11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede ser descubierta?
  • 3.
    Es la denominaciónque se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Algunos de los indicadores frecuentes de que el ordenador está siendo controlado por un tercero no autorizado son: 1 - Los programas se ejecutan muy despacio. Puede ser síntoma de que existen programas utilizando una gran cantidad de recursos en segundo plano. 2 - Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A menudo, el malware tiene fallos que provocan distintos síntomas, como que el ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo, los fallos del sistema operativo y los conflictos con programas legítimos pueden causar el mismo problema. 3 - El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar spams de forma masiva, participa en un ataque contra otros ordenadores o sube y descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea anormalmente lento. 4 - El ventilador del ordenador se satura cuando el sistema se encuentra en reposo. Aunque puede deberse a otras causas como la instalación en segundo plano de un paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es uno de los indicadores de que un programa se está ejecutando sin el conocimiento del usuario y utilizando una considerable cantidad de recursos de su equipo. 5 - El administrador de tareas de Windows muestra programas con nombres o descripciones complejos. Utilizar el administrador de tareas requiere algunas habilidades y conocimientos. Algunas veces, programas legítimos utilizan también nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o entradas del registro porque usted “piensa” que provienen de un bot o de otro malware, puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado con las suposiciones antes de actuar. 6 - No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su sistema actualizado el ordenador corre el riesgo de verse afectado antes o después. 7 - No puede descargar actualizaciones de un producto antivirus o visitar la web del fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el acceso a las páginas de los fabricantes. 8 - Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador. Aunque este es un síntoma clásico de adware, los bots pueden mostrar este comportamiento o incluso instalar adware en su equipo. 9 - Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su cuenta de correo ha sido usada sin su permiso. 10 - Se encuentra una lista de posts que no ha enviado publicados en su muro de Facebook o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por un software malicioso o que hayan violado su cuenta, que puedan causar este problema. Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado
  • 4.
    ejecutando un análisisantivirus y luego cambiar la contraseña de Facebook. También es bueno no utilizar la contraseña de Facebook en otros sitios. 12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus? Eset: 37.15 € Panda antivirus: 62.99€ Avast: Gratis AVG: Gratis Avira: 29.95€ 13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué? Avast: Ambos Norton: Ambos AVG: Ambos Por la actualizacion del base de datos de virus. 14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/  es la oficina de seguridad del internauta. http://cert.inteco.es/  es la web del Instituto Nacional de Tecnologías de la Informática y la Comunicación. 15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? Elimina software maliciosos, lo creó Patrick Michael Kolla y no cuesta nada 16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. Verdadera porque en internet es donde se almacenan la mayoría de los virus pero también donde encontramos soluciones para protegernos y eliminarlos. 17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. Vamos a inicio y en el panel de búsqueda, buscamos firewall y ya ahí damos click y entramos en firewall. Para algunos programas que queremos que no ejecute el firewall.