Vous êtes sur la page 1sur 14

1.

Abre el internet Explorer, e investiga cmo se eliminan el historial, los


cookies y los archivos temporales. Escribe la secuencia de pasos a seguir
para conseguirlo.

Herramientas
Opciones de internet
General
Historial de exploracin
Eliminar

2. Realiza las mismas operaciones del ejercicio anterior con el navegador


Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.

Herramientas
Limpiar datos privados

3. Cul es el trmino correcto para referirse genricamente a todos los


programas que pueden infectar el ordenador.

Malware

4. Investiga en internet que caracteriza el comportamiento de los siguientes


tipos de malware (son algunos de los ms conocidos).

A.
B.
C.
D.
E.
F.
G.
H.

Adware
Bulo ( hoax )
Capturador de pulsaciones ( keylogger )
Espa ( spyware )
Ladrn de contraseas ( PWStealer )
Puerta trasera ( backdoor )
Rootkit
Secuestrador de navegador ( browser hijacker )

A. Adware: es cualquier programa que automticamente se ejecuta, muestra o


baja publicidad web al computador despus de instalar el programa o
mientras se est utilizando la aplicacin.
B. Bulo: tambin conocido como HOAX o noticia falsa, es un intento de hacer
creer a un grupo de personas que algo falso es real.
C. Capturador de pulsaciones: son software o spyware que registran cada
tecla que usted presiona en su pc.
D. Espa: tiene la finalidad de robar nuestros datos y espiar nuestros
movimientos por la red.
E. Ladrn de contraseas: roba nombres de usuarios y contraseas del
ordenador infectado, generalmente accediendo a determinados ficheros del
ordenador que almacenan esta informacin.
F. Puerta trasera: permite el acceso de forma remota a un sistema operativo,
pagina Web o aplicacin, haciendo que el usuario evite las restricciones del
control y autenticacin que haya por defecto.
G. Rootkit: toma control de administrador ( toot en sistemas Unix/Linux) en el
sistema, generalmente para ocultar su presencia y la de otros programas
maliciosos en el equipo infectado.
H. Secuestrador del navegador: modifica la pgina de inicio del navegador, la
pgina de bsqueda o la pgina de error por otra de su seleccin tambin
pueden aadir barras de herramientas en el navegador o incluir enlaces en
la carpeta de favoritos .

5. Investiga en internet el caso de mayor red zombi desmantelada hace un


ao en el que se vio implicado un murciano. cmo funcionaba dicha red
zombi? con que finalidad la empleaban? Cmo fue descubierta por la
fuerzas de seguridad del estado?

Tres espaoles controlaban la mayor red de exploradores zombis


desmantelada en el mundo con trece millones de equipos infectados
200.000 solo en Espaa- que haba logrado robar datos personales y
bancarios de ms de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y ms de 40 entidades bancarias.

La red mariposa desarticulada por la guardia civil en colaboracin del FBI


y panda security, podra haber perpetrado un ataque de ciberterrorismo
mucho ms letal que los cometidos contra Estonia y Georgia, ya que haba
conseguido infiltrarse en miles de ordenadores particulares, de empresas y
organismos oficiales de ms de 190 pases.

Los ordenadores zombis controlados a distancia sin que su usuario lo


sepa, son utilizados habitualmente por las redes del ciberdelito para realizar
transacciones ilegales robar datos bancarios o, lo que es peor, como arietes
en un ataque coordinado contra una red gubernamental o entidad
financiera.

6. Busque en internet 5 software antivirus de reconocido prestigio. qu precio


tendra para un usuario particular comprar uno de estos antivirus?

Avast
NOD 32
Karpeski
AVG
bitdefender
costara 30.

7. Encuentra 3 antivirus gratuitos en la red. incluyen antispyware o firewall


entre sus funcionalidad ?

Avast
Norton
AVG

8. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo


ilimitado Por qu?

No porque al comprarlo te da la opcin de elegir los meces que quieras


utilizarlo

9. Visita la siguiente webs e indica en un prrafo en que consiste cada una de


ellas: http://www.osi.es/ http://cert.inteco.es/

http://www.osi.es/ La oficina de seguridad de internauta (OSI) es un servicio


del gobierno para proporcionar la informacin y el soporte necesarios para
evitar y resolver los problemas de seguridad que pueden afectarnos al
navegar por internet.
http://cert.inteco.es/ El desarrollo y generalizacin de las tecnologas de la
informacin y la comunicacin (TIC) tambin implica la necesidad de
solucionar problemas de seguridad, ataques y posibles vulnerabilidades
que surgen consigo.

10. Busca en Wikipedia informacin sobre el programa spybot - search &


destroy para qu sirve? quin lo creo? cunto cuesta?

Es un programa que elimina malware, spyware y adware. Trabaja desde


Microsoft Windows 95 en adelante. Como la mayora de los buscadores de
malware, spybot-S&D explora el disco duro o la memoria RAM de la
computadora en busca de software malicioso.
Fue creado por Patrick Michael Kolla
Es gratuito

11. Si en una pgina web encuentras disponibles un antispyware gratuito, que


dice detectar amenazas graves presentes en tu PC crees que sera
conveniente descargarlo e instalarlo? Justifica tu respuesta.

No porque el mismo programa es seguro que lleva algn virus.

12. Di si la siguiente frase es verdadera o falsa, y justifica tu respuesta: internet


es la principal fuente de amenaza para la seguridad de un ordenador y, sin
embargo disponer de conexin a internet puede llegar a ser la mejor
manera para protegernos.

Verdadero. Porque en internet se puede reparar problemas del ordenador.

13. Investiga cmo se configura el firewall que viene incluido en el sistema


operativo Windows. Explica para que crees que sirven las excepciones del
firewall.

Para acceder al firewall de Windows 7, podremos hacerlo desde:


Inicio> panel de control> sistemas de seguridad> firewall de Windows
Una ve dentro, veremos las opciones bsicas para activar el firewall de
Windows 7 o desactivarlo. El sistema nos permite modificar las opciones
por defecto para cada tipo de conexin por separado, pudiendo bloquear
todas las conexiones entrantes, desactivar el firewall de Windows 7, que
nos notifique cuando bloquee una conexin, etc.

14. Cul es el significado de protocolo TCP/IP? Cules son sus ventajas e


inconvenientes?

Protocolo de Control de Transmisin/Protocolo de Internet. un sistema de


protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la misma red.

VENTAJAS:
-

Reduce los costos de operacin a los proveedores de servicios internet.


Reduce la cantidad de IPs asignadas (deforma fija) inactivas.
Tiene un grado muy elevado de fiabilidad.
Es adecuado para redes grandes y medianas, as como en redes
empresariales.
Es compatible con las herramientas estndar para analizar el
funcionamiento de la red.

DESVENTAJAS:
-

Es ms difcil de configurar y de mantener.


Es algo ms lento en redes con un volumen de trfico medio bajo. puede
ser ms rpido en redes con un volumen de trfico grande donde haya que
enrutar un gran nmero de tramas.
Se utiliza tanto en redes empresariales como por ejemplo en campus
universitarios o en complejos empresariales, en donde utilizan muchos
enrutadores y conexiones a mainframe o a ordenadores UNIX, como as
tambin en redes pequeas o domsticas, y hasta en telfonos mviles y
en domtica.

15. Por qu es peligroso tener un puerto TCP/IP abierto?

Las fallas de diseo de aplicaciones como los sistemas operativos


(principalmente) pueden permitir que el equipo reciba indicaciones
directamente por algunos puertos sin previa notificacin o autorizacin
haciendo que tu equipo pueda ser daado intencionalmente por alguien que
conozca dicha falla.

16. Imagina que has borrado una fotografa y que adems has vaciado la
papelera de reciclaje. Busca en internet informacin acerca de la posibilidad
de volver a recuperar esta informacin y los programas necesarios para
ello.

Los archivos que borrados de la papelera de reciclaje no se borran de


forma permanente. Ellos son inaccesibles o invisibles. El espacio de los
archivos eliminados ubicados en est marcado como espacio libre que
puede ser ocupado o tomado por los nuevos datos. Por lo tanto, usted
puede recuperar sus archivos borrados de la papelera de reciclaje vaca
con el software de recuperacin de datos de terceros. He xito con
Asoftech. El programa puede recuperar datos despus de profundamente
escanear el disco duro en busca de datos perdidos por accidente
eliminados. Por cierto, usted puede descargar y escanear su disco duro de
forma gratuita para obtener una vista previa si los archivos eliminados
pueden ser recuperados.

17. Busca en google informacion sobre los discos RAID y explica que relacin
encuentras con el tema de seguridad informtica.

Sistema de almacenamiento de datos que usa mltiples unidadesde


almacenamiento de datos (discos duros o SSD) entre los que se distribuyen
o replican losdatos.

18. Los virus no solamente afectan a los ordenadores, tambin a los mviles.
Investiga cuales son los medios de propagacin de los virus en los mviles
y como actan.

Descargas de Internet: El virus se propaga de la misma manera que un viru


s informticotradicional. El usuario descarga un archivo infectado al telfono
por
medio
de
un
PC
o
por
la propia conexin a Internet del telfono. Esto puede incluir el intercambio
descargas dearchivos, las aplicaciones poco seguras de tonos y juegos, y
falsos parches de seguridad publicados en webs no oficiales.Conexin
inalmbrica Bluetooth: El virus se propaga entre telfonos a travs de su
conexin Bluetooth. El usuario
recibe un virus a travs de Bluetooth cuando el telfono est en modovisible
, lo que significa que puede ser visto por otros telfonos con el Bluetooth
activado. Eneste caso, el virus se propaga por el aire. Este sistema de
infeccin va en aumento, pero entodas las pruevas realizadas tampoco se
ha conseguido infectar a gran cantidad de telfonosdentro de un radio de
accin. Multimedia Messaging Service: El virus es un archivo adjunto en un
mensaje MMS. Al igualque ocurre con los virus que llegan como archivos
adjuntos de correo electrnico, el usuariodebe elegir abrir el archivo adjunto
y luego instalarlo a fin de que el virus pueda infectar eltelfono.
Tpicamente, un virus que se propaga a travs de un MMS una vez
instalada en eltelfono busca la lista de contactos y se enva a s mismo en
cada nmero de telfonoalmacenado.Un virus podra borrar todos los datos
de la agenda de contactos y las entradas en elcalendario del telfono.
Puede enviar un mensaje MMS infectado a cada nmero de
nuestraagenda, por lo que perderemos dinero ya que pagaremos los
mensajes del virus. En el peor delos casos, podra borrar o bloquear
determinadas aplicaciones del telfono o inutilizartotalmente el telfono.

19. Qu es la biometra? Has un listado de cinco situaciones donde podra


aplicarse.

es elestudio de mtodos automticos para el reconocimiento nico de


humanos basados en uno oms rasgos conductuales o rasgos fsicos
intrnsecos
Control de acceso fsico: El uso de la biometra en los sistemas de control
de acceso es la nica tcnica que permite asegurar al 100% que
nicamente las personas autorizadas puedan entrar en las reas a las que
les est permitido el acceso.
Control de acceso lgico: El grado actual de informatizacin de las
empresas y la sociedad en general nos lleva a pensar que el control de
acceso fsico no es suficiente.
Control de presencia: El uso de una tecnologa biomtrica como la huella
dactilar para la autenticacin de los usuarios en un sistema de control de
presencia, contribuir a que la empresa sea ms eficiente, ms segura y
reduzca el fraude interno.
Control de visitas: El control de visitas es uno de los pilares
fundamentales dentro de la seguridad de una empresa, ya que muchos de
los delitos de robo de informacin se realizan dentro del horario comercial
por parte de externos a la empresa.
Control de errantes: Los sistemas de control de errantes, adems de
usarse en geritricos y centros hospitalarios para proteger a personas
mayores con enfermedades de memoria, tambin pueden ser utilizados en
otros entornos, ya que no solo limitan su efectividad al control de salidas del
edificio, sino que tambin sirve para proteger puertas, pasillos y accesos
peligrosos, como accesos a garajes, lavandera, cuadros elctricos etc.

20. Qu es la ley de proteccin de datos? Afecta esta ley al uso diario de


internet

es un cuerpo normativo de Mxico, aprobado por el Congreso de la Unin


el 27 de abril de2010, mismo que tiene como objetivo regular el derecho a
la autodeterminacin informativa. Esta Ley fue publicada el 5 de julio de
2010 en el Diario Oficial de la Federacin y entr envigor el 6 de julio de

2010. Sus disposiciones son aplicables a todas las personas fsicas


omorales que lleven a cabo el tratamiento de datos personales en el
ejercicio
de
sus
actividades, por lo tanto empresas como bancos, aseguradoras, hospitales,
escuelas, compaas detelecomunicaciones, asociaciones religiosas, y
profesionistas como abogados, mdicos, entreotros, se encuentran
obligados a cumplir con lo que establece esta ley.

21. Supon que creas una presentacin en powerpoint y la utilizas como hoax
que incite a enviarlas a cada persona que la reciba. Envias el power point a
20 personas distintas. Suponiendo que estas las reenva a otras 10
diferentes, Cuntas personas han visto el email finalmente?

200 personas

22. Cul es el origen histrico de la encriptacin, y con que finalidad se


utilizo?

Desde que el homo sapiens inici su recorrido sobre este planeta, ha


necesitado comunicarse con sus semejantes, pero en ocasiones no quiere
que otros se enteren. Las razones son evidentes, ya que a ninguno le
gustara que el enemigo conociera su estrategia si lograse interceptar un
mensaje.

23. Qu es una autoridad de certificacin (AC)?. Escribe el nombre de al


menos 2 AC.

En criptografa una autoridad de certificacin, certificadora o certificante es


una entidad de confianza, responsable de emitir y revocarlos certificados
digitales o certificados, utilizados en la firma electrnica, para lo cual se
emplea la criptografa de clave pblica. Jurdicamente es un caso particular
de Prestador de Servicios de Certificacin.

24. Visita la pgina oficial del DNI electrnico (DNIe), e investiga que tramites
electrnicos se pueden hacer con el DNIe (SERVICIOS DISPONIBLES).
se te ocurre algn otro tramite que podra agilizarse hacindolo de forma
electrnica utilizando el DNIe?

El DNI electrnico
Cambiar el PIN
Comprueba su DNI
rea de descargas

25. Qu elementos necesitas en tu ordenador para poder utilizar el DNIe?


Qu coste puede tener un lector de tarjetas con chip, comolas del DNIe?

Un Ordenador personal (Intel -a partir de Pentium III- o tecnologa similar)


Un lector de tarjetas inteligentes que cumpla el estndar ISO-7816. Existen
distintas implementaciones, bien integrados en el teclado, bien externos
(conectados va USB) o bien a travs de una interfaz PCMCIA.

26. Investiga en internet en que consiste el eavesdropping y el man-in-themiddle.

Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y


modificar avoluntad, los mensajes entre dos partes sin que ninguna de ellas
conozca que el enlace entre ellos ha sido violado. El atacante debe ser
capaz de observar e interceptar mensajes entre las dos vctimas. El ataque
MitM es particularmente significativo en el protocolo original de intercambio
de claves de Diffie-Hellman, cuando ste se emplea sin autenticacin.

27. Que es y para qu sirve el protocolo HTTPS? utilizan Hotmail o gmail un


protocolo HTTPS?

Es un sencillo protocolo clienteservidor que articula los intercambios deinformacin entre los clientes Web
y
los
servidores
HTTP.
La
especificacin
completa
del protocolo HTTP 1/0 est recogida en el RFC 1945. Fue propuesto por Ti
m Berners-Lee,atendiendo a las necesidades de un sistema global de
distribucin de informacin como el Word Wide Web
Si

28. Busca alguna pgina que utilice el protocolo HTTPSs, y haz una captura de
pantalla de los detalles de su certificado

29. Qu son black hats, White hats y grey hats?

White Hat (sombrero blanco) hace referencia a la categora en la que se


encuentran las herramientas para el desempeo del SEO, de manera
totalmente legal y aceptable, desde el punto de vista de los motores de
bsqueda (search engines)
Black Hat (sombrero negro) se refiere a la categora en la que
encontramos las herramientas para SEO, que desde el punto de vista de
los motores de bsqueda, son completamente fraudulentas e inaceptables,
con lo que al detectarse este tipo de acciones en un sitio web en particular,
este sitio quedara baneado de por vida en los motores de bsqueda
Grey Hat (sombrero gris) representa la cateogra en la que no se sabe a
ciencia cierta, si las herramientas son de White Hat o de Black Hat, por lo
que son ubicadas en esta categora intermedia de Grey Hat

30. Qu es clonezilla y para que se puede utilizar?

es un software libre de recuperacin ante desastres, sirve para la clonacin


de discos y particiones. Clonezilla est diseado por Steven Shaiu y
desarrollado por el NCHC Labs en Taiwn. Clonezilla SE ofrece soporte
multicast similares a Norton Ghost Corporate Edition
utiliza para clonar simultneamente muchos computadores a travs de una
red. Esto se hace usando un servidor DRBL (Diskless Remote Boot in
Linux) y estaciones de trabajo que puede arrancar desde una red

31. Define lo que es

32. Qu es truecrypt y para que se puede utilizar?


-

es
una aplicacin
informtica freeware descontinuada
que
sirve
para cifrar y ocultar datos que el usuario considere reservados empleando
para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o
una combinacin de los mismos. Permite crear un volumen virtual cifrado

en un archivo de forma rpida y transparente o cifrar una particin o una


unidad extraible entera

33. Qu fue el gusano Morris y que sistema tenemos para protegernos de


programas de ese?

fue el primer ejemplar de malware autorreplicable que afect a internet. El


2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores
conectados a la red fueron infectados por este gusano informtico, lo que
motiv que DARPA creara el Equipo de Respuesta ante Emergencias
Informticas en respuesta a las necesidades expuestas durante el
incidente.

34. Qu es la red mariposa?

35. Qu es MMSBomber y a que dispositivos afecta?

Es un virus denominado MMS Bomber


Afecta a los telfonos con Symbian S60

36. Investiga sobre Koobface

es un Gusano informtico que ataca a usuarios de las redes


sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface
intenta en ltima instancia, luego de una infeccin exitosa, obtener
informacin sensible de las vctimas, como nmeros de tarjetas de crdito

37. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los
virus mas encontrados en las ultimas 24 horas

Vous aimerez peut-être aussi