Ejercicios 1
1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.
-Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar
(Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador.
2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o
el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir.
-Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar
(Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador.
3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar
ordenador?
-Genéricamente, se denominan malware.
4.- Diferencia entre Virus, Gusano y Troyano.
-Un virus: es un malware que se propaga con mucha facilidad.
-Un gusano: es un malware que su funcion es auto-crecer.
-Un troyano: es un malware que se encuentra incrustado en un programa y no se desarrolla hasta un
tiempo determinado.
5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing.
-Un adware se encarga de mostrar publicidad durante la instalación o el uso de un programa.
-Hijackers: Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador,
para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el
usuario.
-Hackers: Personas especializadas en el mundo tecnológico cuyo fin es filtrarse en ordenadores y
ocasionar malos actos en ellos.
-Spam: Informacion o mensajes basura que no han sido solicitados por el usuario.
-Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta.
6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos
son programas que solamente pueden afectar al normal funcionamiento de ordenadores”
- Falsa, también afectan a la información que contiene o se maneja.
7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los
sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que
Windows? ¿Cuál es la razón/es para que no haya virus en Linux?
-Linux no es que sea mas seguro que Windows, pero al haber pocos usuarios Linux no les interesa
desarrollar virus en ese sistema.
8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren
otros riesgos. ¿A qué amenazas está expuesto tu ordenador?
-A keyloggers, los cuales detectan todo lo que tecleas en tu ordenador.
-A personas anónimas que tienen propuesto el fin de acosarte.
9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como
psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué
consiste?
-Es la práctica de obtener información personal del propietario del ordenador.
10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para
hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos?
-Los antivirus.
11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede
ser descubierta?
-Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos
activos, y la cantidad total de smartphones infectados llega a los cientos de miles.
Esta red zombi se creó con el (troyano) RootSmart, que posee una extensa funcionalidad relacionada
con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han
paquetizado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones
para Android que es muy popular en China.
Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el
envío de mensajes SMS de pago a números comerciales. Pero, ¿para qué hacerse con el control total del
dispositivo si la principal función de la bot es enviar mensajes SMS de pago? Es sencillo, el control total
les permite ocultar la presencia del programa malicioso en el dispositivo por mucho tiempo, lo que a su
vez les permite coger el dinero de la cuenta de los usuarios también por más tiempo.
12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario
particular comprar uno de estos antivirus?
-Kaspersky Internet Security 2010 (69,95)
-Panda Global protection 2010 (89,95)
-Mcafee Total Protection 2010 (79,95)
-BitDefender Total Security 2010 (82,05)
-G Data Totalcare 2010 (59,95)
13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad.
Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué?
-Panda Activescan 2.0 – tiene Antispyware
-Norton- tiene Antispyware y Firewall
-AVG Free – tiene Antispyware y Firewall
14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/  es la oficina de seguridad del internauta y aconseja tener un antuvirus instalado
http://cert.inteco.es/  es de el Instituto Nacional de Tecnologías de la Comunicación
15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve?
¿Quién lo creó? ¿Cuánto cuesta?
-Elimina softwares maliciosos. Lo creo Patrick Michael Kolla y es gratuito
16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente
de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede
llegar a ser la mejor manera para protegernos”.
-Verdadera, porque en Internet se encuentran la mayoría de los virus, pero también están las
soluciones para dichos virus.
17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica
para qué crees que sirven las Excepciones del Firewall.
-Para abrir Firewall de Windows, hay que darle al botón de inicio y; después, al panel de control. Escriba
firewall en el panel de busqueda y clicar en firewall de windows. En el panel izquierdo aparecen las
opciones.

Ejercicios 1 alumnos

  • 1.
    Ejercicios 1 1.-Abre elInternet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. -Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar (Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador. 2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir. -Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar (Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador. 3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? -Genéricamente, se denominan malware. 4.- Diferencia entre Virus, Gusano y Troyano. -Un virus: es un malware que se propaga con mucha facilidad. -Un gusano: es un malware que su funcion es auto-crecer. -Un troyano: es un malware que se encuentra incrustado en un programa y no se desarrolla hasta un tiempo determinado. 5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing. -Un adware se encarga de mostrar publicidad durante la instalación o el uso de un programa. -Hijackers: Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario. -Hackers: Personas especializadas en el mundo tecnológico cuyo fin es filtrarse en ordenadores y ocasionar malos actos en ellos. -Spam: Informacion o mensajes basura que no han sido solicitados por el usuario. -Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. 6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” - Falsa, también afectan a la información que contiene o se maneja.
  • 2.
    7.- Los virusafectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que Windows? ¿Cuál es la razón/es para que no haya virus en Linux? -Linux no es que sea mas seguro que Windows, pero al haber pocos usuarios Linux no les interesa desarrollar virus en ese sistema. 8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está expuesto tu ordenador? -A keyloggers, los cuales detectan todo lo que tecleas en tu ordenador. -A personas anónimas que tienen propuesto el fin de acosarte. 9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué consiste? -Es la práctica de obtener información personal del propietario del ordenador. 10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos? -Los antivirus. 11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede ser descubierta? -Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos activos, y la cantidad total de smartphones infectados llega a los cientos de miles. Esta red zombi se creó con el (troyano) RootSmart, que posee una extensa funcionalidad relacionada con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han paquetizado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en China. Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el envío de mensajes SMS de pago a números comerciales. Pero, ¿para qué hacerse con el control total del dispositivo si la principal función de la bot es enviar mensajes SMS de pago? Es sencillo, el control total les permite ocultar la presencia del programa malicioso en el dispositivo por mucho tiempo, lo que a su vez les permite coger el dinero de la cuenta de los usuarios también por más tiempo. 12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus?
  • 3.
    -Kaspersky Internet Security2010 (69,95) -Panda Global protection 2010 (89,95) -Mcafee Total Protection 2010 (79,95) -BitDefender Total Security 2010 (82,05) -G Data Totalcare 2010 (59,95) 13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué? -Panda Activescan 2.0 – tiene Antispyware -Norton- tiene Antispyware y Firewall -AVG Free – tiene Antispyware y Firewall 14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/  es la oficina de seguridad del internauta y aconseja tener un antuvirus instalado http://cert.inteco.es/  es de el Instituto Nacional de Tecnologías de la Comunicación 15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? -Elimina softwares maliciosos. Lo creo Patrick Michael Kolla y es gratuito 16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. -Verdadera, porque en Internet se encuentran la mayoría de los virus, pero también están las soluciones para dichos virus. 17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. -Para abrir Firewall de Windows, hay que darle al botón de inicio y; después, al panel de control. Escriba firewall en el panel de busqueda y clicar en firewall de windows. En el panel izquierdo aparecen las opciones.