El documento proporciona instrucciones para eliminar el historial, cookies y archivos temporales en el Internet Explorer y otros navegadores como Firefox y Chrome usando el programa Ccleaner. También define varios tipos de malware como virus, gusanos y troyanos, y otras amenazas como adware, hijackers, hackers, spam y phishing. Además, discute el uso de antivirus y firewalls para protegerse de estas amenazas.
El Internet esta en contaste evolución, y con el las amenazas informáticas. En esta presentación encontrarles algunos consejos para evitar una amenaza.
El Internet esta en contaste evolución, y con el las amenazas informáticas. En esta presentación encontrarles algunos consejos para evitar una amenaza.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
1. Ejercicios 1
1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.
-Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar
(Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador.
2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o
el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir.
-Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar
(Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador.
3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar
ordenador?
-Genéricamente, se denominan malware.
4.- Diferencia entre Virus, Gusano y Troyano.
-Un virus: es un malware que se propaga con mucha facilidad.
-Un gusano: es un malware que su funcion es auto-crecer.
-Un troyano: es un malware que se encuentra incrustado en un programa y no se desarrolla hasta un
tiempo determinado.
5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing.
-Un adware se encarga de mostrar publicidad durante la instalación o el uso de un programa.
-Hijackers: Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador,
para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el
usuario.
-Hackers: Personas especializadas en el mundo tecnológico cuyo fin es filtrarse en ordenadores y
ocasionar malos actos en ellos.
-Spam: Informacion o mensajes basura que no han sido solicitados por el usuario.
-Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta.
6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos
son programas que solamente pueden afectar al normal funcionamiento de ordenadores”
- Falsa, también afectan a la información que contiene o se maneja.
2. 7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los
sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que
Windows? ¿Cuál es la razón/es para que no haya virus en Linux?
-Linux no es que sea mas seguro que Windows, pero al haber pocos usuarios Linux no les interesa
desarrollar virus en ese sistema.
8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren
otros riesgos. ¿A qué amenazas está expuesto tu ordenador?
-A keyloggers, los cuales detectan todo lo que tecleas en tu ordenador.
-A personas anónimas que tienen propuesto el fin de acosarte.
9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como
psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué
consiste?
-Es la práctica de obtener información personal del propietario del ordenador.
10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para
hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos?
-Los antivirus.
11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede
ser descubierta?
-Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos
activos, y la cantidad total de smartphones infectados llega a los cientos de miles.
Esta red zombi se creó con el (troyano) RootSmart, que posee una extensa funcionalidad relacionada
con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han
paquetizado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones
para Android que es muy popular en China.
Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el
envío de mensajes SMS de pago a números comerciales. Pero, ¿para qué hacerse con el control total del
dispositivo si la principal función de la bot es enviar mensajes SMS de pago? Es sencillo, el control total
les permite ocultar la presencia del programa malicioso en el dispositivo por mucho tiempo, lo que a su
vez les permite coger el dinero de la cuenta de los usuarios también por más tiempo.
12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario
particular comprar uno de estos antivirus?
3. -Kaspersky Internet Security 2010 (69,95)
-Panda Global protection 2010 (89,95)
-Mcafee Total Protection 2010 (79,95)
-BitDefender Total Security 2010 (82,05)
-G Data Totalcare 2010 (59,95)
13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad.
Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué?
-Panda Activescan 2.0 – tiene Antispyware
-Norton- tiene Antispyware y Firewall
-AVG Free – tiene Antispyware y Firewall
14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/ es la oficina de seguridad del internauta y aconseja tener un antuvirus instalado
http://cert.inteco.es/ es de el Instituto Nacional de Tecnologías de la Comunicación
15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve?
¿Quién lo creó? ¿Cuánto cuesta?
-Elimina softwares maliciosos. Lo creo Patrick Michael Kolla y es gratuito
16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente
de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede
llegar a ser la mejor manera para protegernos”.
-Verdadera, porque en Internet se encuentran la mayoría de los virus, pero también están las
soluciones para dichos virus.
17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica
para qué crees que sirven las Excepciones del Firewall.
-Para abrir Firewall de Windows, hay que darle al botón de inicio y; después, al panel de control. Escriba
firewall en el panel de busqueda y clicar en firewall de windows. En el panel izquierdo aparecen las
opciones.