SlideShare una empresa de Scribd logo
Ejercicios 1
1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.
-Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar
(Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador.
2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o
el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir.
-Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar
(Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador.
3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar
ordenador?
-Genéricamente, se denominan malware.
4.- Diferencia entre Virus, Gusano y Troyano.
-Un virus: es un malware que se propaga con mucha facilidad.
-Un gusano: es un malware que su funcion es auto-crecer.
-Un troyano: es un malware que se encuentra incrustado en un programa y no se desarrolla hasta un
tiempo determinado.
5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing.
-Un adware se encarga de mostrar publicidad durante la instalación o el uso de un programa.
-Hijackers: Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador,
para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el
usuario.
-Hackers: Personas especializadas en el mundo tecnológico cuyo fin es filtrarse en ordenadores y
ocasionar malos actos en ellos.
-Spam: Informacion o mensajes basura que no han sido solicitados por el usuario.
-Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta.
6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos
son programas que solamente pueden afectar al normal funcionamiento de ordenadores”
- Falsa, también afectan a la información que contiene o se maneja.
7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los
sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que
Windows? ¿Cuál es la razón/es para que no haya virus en Linux?
-Linux no es que sea mas seguro que Windows, pero al haber pocos usuarios Linux no les interesa
desarrollar virus en ese sistema.
8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren
otros riesgos. ¿A qué amenazas está expuesto tu ordenador?
-A keyloggers, los cuales detectan todo lo que tecleas en tu ordenador.
-A personas anónimas que tienen propuesto el fin de acosarte.
9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como
psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué
consiste?
-Es la práctica de obtener información personal del propietario del ordenador.
10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para
hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos?
-Los antivirus.
11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede
ser descubierta?
-Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos
activos, y la cantidad total de smartphones infectados llega a los cientos de miles.
Esta red zombi se creó con el (troyano) RootSmart, que posee una extensa funcionalidad relacionada
con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han
paquetizado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones
para Android que es muy popular en China.
Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el
envío de mensajes SMS de pago a números comerciales. Pero, ¿para qué hacerse con el control total del
dispositivo si la principal función de la bot es enviar mensajes SMS de pago? Es sencillo, el control total
les permite ocultar la presencia del programa malicioso en el dispositivo por mucho tiempo, lo que a su
vez les permite coger el dinero de la cuenta de los usuarios también por más tiempo.
12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario
particular comprar uno de estos antivirus?
-Kaspersky Internet Security 2010 (69,95)
-Panda Global protection 2010 (89,95)
-Mcafee Total Protection 2010 (79,95)
-BitDefender Total Security 2010 (82,05)
-G Data Totalcare 2010 (59,95)
13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad.
Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué?
-Panda Activescan 2.0 – tiene Antispyware
-Norton- tiene Antispyware y Firewall
-AVG Free – tiene Antispyware y Firewall
14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/  es la oficina de seguridad del internauta y aconseja tener un antuvirus instalado
http://cert.inteco.es/  es de el Instituto Nacional de Tecnologías de la Comunicación
15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve?
¿Quién lo creó? ¿Cuánto cuesta?
-Elimina softwares maliciosos. Lo creo Patrick Michael Kolla y es gratuito
16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente
de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede
llegar a ser la mejor manera para protegernos”.
-Verdadera, porque en Internet se encuentran la mayoría de los virus, pero también están las
soluciones para dichos virus.
17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica
para qué crees que sirven las Excepciones del Firewall.
-Para abrir Firewall de Windows, hay que darle al botón de inicio y; después, al panel de control. Escriba
firewall en el panel de busqueda y clicar en firewall de windows. En el panel izquierdo aparecen las
opciones.

Más contenido relacionado

La actualidad más candente

Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingalestrugi
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptxbarbaracr21
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
Jesus Ruiz
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Angel Gutierrez
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Pczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scanPczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scan
Estuardo Beltran
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
Nombre Apellidos
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
giovannymontenegro
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
lalarivas
 
informatica
informaticainformatica
informaticaskelsor
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Andres Camilio Reyes Sanchez
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Cuestionario de consultas
Cuestionario de consultasCuestionario de consultas
Cuestionario de consultas
angelica gonzalez
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
BuchanansCordova19
 

La actualidad más candente (18)

Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Expo
ExpoExpo
Expo
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Pczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scanPczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scan
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
informatica
informaticainformatica
informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Cuestionario de consultas
Cuestionario de consultasCuestionario de consultas
Cuestionario de consultas
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 

Similar a Ejercicios 1 alumnos

Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
Ireene_alvarez
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2robertamatei21
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
Eli_1234
 

Similar a Ejercicios 1 alumnos (20)

Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
1
11
1
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUSENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
 

Último

CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

Ejercicios 1 alumnos

  • 1. Ejercicios 1 1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. -Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar (Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador. 2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir. -Te descargas el programa Ccleaner y le abres. Una vez abierto seleccionas lo que quieres borrar (Historial, cookies, archivos temporales, formularios…), y le das a ejecutar limpiador. 3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? -Genéricamente, se denominan malware. 4.- Diferencia entre Virus, Gusano y Troyano. -Un virus: es un malware que se propaga con mucha facilidad. -Un gusano: es un malware que su funcion es auto-crecer. -Un troyano: es un malware que se encuentra incrustado en un programa y no se desarrolla hasta un tiempo determinado. 5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing. -Un adware se encarga de mostrar publicidad durante la instalación o el uso de un programa. -Hijackers: Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario. -Hackers: Personas especializadas en el mundo tecnológico cuyo fin es filtrarse en ordenadores y ocasionar malos actos en ellos. -Spam: Informacion o mensajes basura que no han sido solicitados por el usuario. -Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. 6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” - Falsa, también afectan a la información que contiene o se maneja.
  • 2. 7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que Windows? ¿Cuál es la razón/es para que no haya virus en Linux? -Linux no es que sea mas seguro que Windows, pero al haber pocos usuarios Linux no les interesa desarrollar virus en ese sistema. 8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está expuesto tu ordenador? -A keyloggers, los cuales detectan todo lo que tecleas en tu ordenador. -A personas anónimas que tienen propuesto el fin de acosarte. 9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué consiste? -Es la práctica de obtener información personal del propietario del ordenador. 10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos? -Los antivirus. 11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede ser descubierta? -Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos activos, y la cantidad total de smartphones infectados llega a los cientos de miles. Esta red zombi se creó con el (troyano) RootSmart, que posee una extensa funcionalidad relacionada con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han paquetizado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en China. Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el envío de mensajes SMS de pago a números comerciales. Pero, ¿para qué hacerse con el control total del dispositivo si la principal función de la bot es enviar mensajes SMS de pago? Es sencillo, el control total les permite ocultar la presencia del programa malicioso en el dispositivo por mucho tiempo, lo que a su vez les permite coger el dinero de la cuenta de los usuarios también por más tiempo. 12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus?
  • 3. -Kaspersky Internet Security 2010 (69,95) -Panda Global protection 2010 (89,95) -Mcafee Total Protection 2010 (79,95) -BitDefender Total Security 2010 (82,05) -G Data Totalcare 2010 (59,95) 13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué? -Panda Activescan 2.0 – tiene Antispyware -Norton- tiene Antispyware y Firewall -AVG Free – tiene Antispyware y Firewall 14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/  es la oficina de seguridad del internauta y aconseja tener un antuvirus instalado http://cert.inteco.es/  es de el Instituto Nacional de Tecnologías de la Comunicación 15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? -Elimina softwares maliciosos. Lo creo Patrick Michael Kolla y es gratuito 16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. -Verdadera, porque en Internet se encuentran la mayoría de los virus, pero también están las soluciones para dichos virus. 17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. -Para abrir Firewall de Windows, hay que darle al botón de inicio y; después, al panel de control. Escriba firewall en el panel de busqueda y clicar en firewall de windows. En el panel izquierdo aparecen las opciones.