37 Preguntas de Tic
-
Upload
jordanrubio -
Category
Documents
-
view
15 -
download
0
description
Transcript of 37 Preguntas de Tic
![Page 1: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/1.jpg)
Trabajo de Tic abre el internet explore, e investiga cómo se elimina el historial, las cookies y
los archivos temporales. Escribe la secuencia de pasos a seguir para
conseguirlo.
Eliminar historial.
Pasos a seguir:
En la esquina superior derecha de la ventana del navegador, haz clic en el
menú de Chrome.
Selecciona Historial.
Haz clic en el botón borras datos de navegación. Aparecerá un cuadro de
diálogo.
En el menú desplegable, selecciona cuántos datos quieres eliminar del
historial. Para eliminar el historial de navegación completo, selecciona desde el
principio.
Marca las casillas correspondientes a los datos que quieres que se eliminen de
Chrome, incluido el "historial de navegación". Más información sobre qué tipo
de datos de navegación puedes eliminar
Haz clic en el botón Eliminar datos de navegación.
Cookies
Pasos a seguir:
Pulsa el icono de menú en la esquina superior derecha.
Elige la opción "Herramientas".
Elige la opción "Borrar datos de navegación"
Selecciona los datos que deseas borrar.
Clic en "Borrar datos de navegación.
Archivos temporales
Pasos a seguir:
![Page 2: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/2.jpg)
Primero abrimos nuestro navegador
Clic en el botón "Personaliza y controla google chrome "
Luego vamos a la opción Herramientas
Borrar datos de navegación
Realiza las mimas operaciones del ejercicio anterior con el navegador Mozilla
firefox. Escribe de nuevo, la secuencia de pasos a seguir.
Eliminar historial
Pasos a seguir:
Haz clic en el menú , selecciona Historial y después Limpiar historial
reciente.
Selecciona todo lo que quieres limpiar
Por último, haz clic en Limpiar ahora. Se cerrará la ventana y se limpiará todo lo
que hayas seleccionado.
Cookies
Pasos a seguir:
Pulsa en el menú Herramientas del navegador.
Selecciona Opciones de Internet en el menú desplegable.
Haz clic en Borrar debajo de Historial del Navegador.
Selecciona Borrar todo localizado en la parte inferior y elegir SI si se requiere.
Pulsa en el botón OK en la ventana de Opciones de Internet.
Archivos temporales
Pasos a seguir:
Haz clic en el botón Menú y elige Opciones.
Selecciona el panel Avanzado.
Haz clic en la pestaña Red.
![Page 3: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/3.jpg)
En la sección Contenido web en caché, haz clic en Limpiar ahora.
Haz clic en Aceptar para cerrar la ventana de Opciones.
¿Cuál es el término correcto para referirse genéricamente a todos los
programas que pueden infectar el ordenador?
Virus
Investiga en internet que caracteriza el comportamiento de los siguientes tipos
de malware.
(Son algunos de los más conocidos)
Adware
Un programa de clase adware es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad Web al computador después de instalar el
programa o mientras se está utilizando la aplicación
Bulo (hoax)
Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un
intento de hacer creer a un grupo de personas que algo falso es real.
Capturador de pulsaciones (keygger)
Realiza un historial de todas las teclas pulsadas por la victima.
Espía (spyware)
Recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
Ladrón de contraseñas (backdoor)
![Page 4: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/4.jpg)
Troyano con la capacidad de capturar información del equipo infectado y
enviarla por correo electrónico al autor del código. La información obtenida se
obtiene de determinadas claves del registro de Windows.
Puerta trasera (backdoor)
En un sistema informático es una secuencia especial dentro del código de
programación, mediante la cual se pueden evitar los sistemas de seguridad del
algoritmo.
Rootkit.
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
Secuestrador del navegador ( browser hijacker)
Es la modificación de la configuración de un navegador web por el término
malware.
Investiga en internet el caso de la mayor red zombi – desmantelada hace un
año- en el que se vio implicado un murciano. ¿Cómo funcionaba dicha red
zombi ¿con que finalidad la empleaban? ¿Cómo fue descubierta por las fuerzas
de seguridad del estado?
Tres españoles controlaban la mayor red de ordenadores „zombis‟
desmantelada en el mundo con trece millones de equipos infectados – 200.000
solo en España – que había logrado robar datos personales y bancarios de más
de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más
de 40 entidades bancarias.
La red „mariposa‟, desarticulada por guardia civil en colaboración del FBI y
panda segurity, podría haber per petado un ataque de ciberterrorismo mucho
más letal que los cometidos contra estonia y Georgia, ya que havia conseguido
infiltrase en miles de ordenadores particulares, de empresas y organismos
oficiales de más de 190 países.
Los ordenadores „zombis‟ controlados a distancia sin que su usuario lo sepa,
son utilizados habitualmente por las redes del ciberdelito para realizar
![Page 5: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/5.jpg)
transacciones ilegales, robar datos bancarios o lo que es peor contra una red
gubernamental o una entidad financiera.
Busca en internet 5 software antivirus de reconocido prestigio. ¿Qué precio
tendría para un usuario particular comprar uno de estos virus?
Avast, NOD 32, Karpeski, AVG, Bitdefender
Cada cuesta 30 E.
Encuentra 3 antivirus gratuitos en la red. ¿incluyendo antispyware o firewall
entre sus funcionalidad?
-Avast, Norton y AVG.
Una vez comprado un antivirus, se puede seguir utilizando durante tiempo
ilimitado ¿Por qué?
No. porque al comprarlo el da la opción de elegir los meces que se quieren
utilizar.
Visita las siguientes webs e indica en un párrafo en que consiste cada una de
ellas:
http://www.osi.es/: la „oficina de seguridad del internauta‟ (OSI) es un servicio
del gobierno para proporcionar la información y el soporte necesarios para
evitar y resolver los problemas de seguridad que pueden afectarnos al
navegador de internet.
http://cert.inteco.es/: el desarrollo y generalización de las tecnologías de la
información y comunicación (TIC) también implicada la necesidad de
solucionar problemas de seguridad, ataques y posibles vulnerabilidades que
surgen consigo.
Busca en la wikipedia información sobre el programa spybot- search y destroy.
¿para qué sirve? ¿Quién lo creo? ¿Cuánto cuesta?
![Page 6: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/6.jpg)
Es un programa que elimina malware, spyware y adware.trabaja desde
Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de
malware spybot explora el disco duro o la memoria de RAM de la computadora
en busca de software malicioso.
Fue creado por Patrick Michael kolla.
Es gratuito.
Si en una página web encuentras disponible un antispyware gratuito, que dice
detectar amenazas graves presentes en tu PC ¿crees que sería conveniente
descargarlo? Justificar tu respuesta.
No. Porque el mismo programa quizás contenga virus.
Di si la siguiente frase es verdadera o falsa y justifica tu respuesta: “internet es
la principal fuente de amenazas para la seguridad de un ordenador y sin
embargo disponer de conexión a internet puede llegar a ser la mejor manera
para protegernos”
-verdadero. Porque en internet se puede reparar problemas del ordenador.
Investiga cómo se configura el firewall que viene incluido en el sistema
operativo Windows. Explica para que crees que sirve las excepciones del
firewall.
Para acceder al firewall de Windows 7 ,podremos hacerlo desde:
Inicio --- panel de control ---- sistema de seguridad ---- firewall de Windows.
Una vez dentro, veremos las opciones básicas para activar el firewall de
Windows 7 o desactivar. El sistema nos permite modificar las opciones por
defecto para cada tipo de conexión por separado, pudiendo bloquear todas las
conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique
cuando bloquee una conexión.
![Page 7: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/7.jpg)
¿Cuál es significado de protocolo TCP/ IP ¿Cuáles son sus ventajas e
inconvenientes?
TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un
conjunto de reglas a las que se tiene que atener todas las compañías y
productos de software con el fin de que todos sus productos sean compatibles
entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión
TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta
TCP/IP.
Ventajas:
Reduce los costos de operación a los proveedores de servicios internet.
Reduce la cantidad de IP´s asignadas (deforma fija) inactivas.
Tiene un grado muy elevado de fiabilidad.
Es adecuado para redes grandes y medianas, así como en redes
empresariales.
Es compatible con las herramientas estándar para analizar el funcionamiento
de la red.
¿Por qué es peligroso tener un puerto TCP/IP abierto?
Los puertos son puntos de acceso a aplicaciones corriendo en un computador.
Estas aplicaciones pueden tener vulnerabilidades que pueden ser
aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es
recomendable permitir el acceso sólo a los servicios que sean necesarios,
dado que cualquier servicio expuesto a Internet es un punto de acceso
potencial para intrusos.
Imagina que has borrado una fotografía y que has vaciado la papelera de
reciclaje. Busca en Internet información acerca de la posibilidad de volver a
recuperar esta información y los programas necesarios para ello.
Se puede recuperar con el programa Recuva, que busca ficheros eliminados, si
detecta alguno, lo muestra y posteriormente si el usuario lo desea, lo recupera.
![Page 8: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/8.jpg)
Busca en google información sobre los discos RAID y explica que relación
encuentras con el tema de seguridad informática.
En informática, RAID (Redundant Array of Independent Discs) hace referencia
a un sistema de almacenamiento que usa múltiples discos duros entre los que
se distribuyen o replican los datos.
Los virus no solamente afectan a los ordenadores, también a los móviles.
Investiga cuales son los medios de propagación de los virus en los móviles y
cómo actúan.
Descargas de Internet: El virus se propaga de la misma manera que un virus
informático tradicional. El usuario descarga un archivo infectado al teléfono
por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede
incluir el intercambio descargas de archivos, las aplicaciones poco seguras de
tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de
su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando
el teléfono está en modo visible, lo que significa que puede ser visto por otros
teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el
aire. Este sistema de infección va en aumento, pero en todas las pruebas
realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos
dentro de un radio de acción.
Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje
MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de
correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego
instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus
que se propaga a través de un MMS una vez instalada en el teléfono busca la
lista de contactos y se envía a sí mismo en cada número de teléfono
almacenado.
![Page 9: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/9.jpg)
¿Qué es la biometría? Haz un listado de cinco situaciones donde podría
aplicarse.
La biometría informática es la aplicación de técnicas matemáticas y
estadísticas sobre los rasgos físicos o de conducta de un individuo, para
"verificar " identidades o para "identificar" individuos. Podríamos aplicarlas en
las huellas dactilares, las retinas, el iris, los patrones faciales, geometría de la
cara etc.
¿Qué es la ley de protección de datos? Afecta esta ley al uso diario de internet.
Es una ley Orgánica española que tiene por objeto garantizar y proteger, en lo
que concierne al tratamiento de los datos personales, las libertades públicas, y
los derechos fundamentales de las personas físicas y especialmente de su
honor, intimidad, y privacidad personal y familiar.
No afecta.
Supón que creas una presentación en Power Point y la utilizas como hoax que
incite a enviarla a cada persona que la recibe. Envías el power point a 20
personas distintas. Suponiendo que estas las reenvían a otras 10 diferentes,
¿Cuántas personas han visto el email finalmente?
200 personas.
¿Cuál es el origen histórico de la encriptación y con qué finalidad se utilizo?
Su origen fue en roma en tiempos de julio cesar y la finalidad era comunicarse
con sus generales para que solo ellos pudieran descifrar el mensaje debido a
que eran los únicos que conocían el método de encriptación.
¿Qué es una autoridad de certificación (AC)?. Escribe el nombre de al menos
2AC.
Entidades de confianza del emisor y del receptor del mensaje. Verifican la
identidad real de la persona que emite el mensaje y dela que lo recibe.
DNI electrónico.
![Page 10: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/10.jpg)
FNMT
Visita la página oficial del DNI electrónico (DNIe), e investiga que tramites
electrónicos se pueden hacer con el DNIe (SERVICIOS DISPONIBLES).¿se te
ocurre algún otro tramite que podría agilizarse haciendo de forma electrónica
utilizando el DNIe?
Presentar el IRPF pagar impuestos y multas.
Hacer matricula de la universidad
¿Qué elemento necesitas en tu ordenador para poder utilizar el DNIe? ¿Qué
coste puede tener un lector de tarjetas con chip, como las del DNIe?
Un lector de tarjetas de chip puede costar de 15 a 30 euros.
Investiga en internet en que consiste el eavesdropping y el man-in-the-middle.
Eavesdropping
Poder captar paquetes encriptados emitidos por una WIFI para luego por
fuerza bruta descifrar la clave de la red.
Man- in- the- middle
Persona que puede interceptar mensajes entre otras dos y manipular la
información que le llega a una y otra.
¿Qué es y para qué sirve el protocolo HTTPS? ¿utilizan Hotmail o gmail un
protocolo HTTPS?
Es un protocolo de seguridad en internet que utilizan páginas web seguras
como entidades bancarias o de correo electrónico públicos. Es para garantizar
![Page 11: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/11.jpg)
que los usuarios y las contraseñas se encriptan y solo esa entidad puede
descifrarla. En esas páginas te asegura que no hay fraude electrónico.
Busca alguna página que utilice el protocolo HTTPS y haz una captura de
pantalla de los detalles de su certificado.
¿Qué son Black hats, White hats y grey hats?
Black hats
Hace referencia a la categoría en la que se encuentran las herramientas para el
desempeño del SEO, de manera totalmente legal y aceptable, desde el punto de
vista de los motores de búsqueda (search engines).
![Page 12: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/12.jpg)
White hats
se refiere a la categoría en la que encontramos las herramientas para SEO, que
desde el punto de vista de los motores de búsqueda, son completamente
fraudulentas e inaceptables, con lo que al detectarse este tipo de acciones en
un sitio web en particular, este sitio quedaría vaneado de por vida en los
motores de búsqueda.
Grey hats
Representa la categoría en la que no se sabe a ciencia cierta, si las
herramientas son de White Hat o de Black Hat, por lo que son ubicadas en esta
categoría intermedia de Grey Hat.
¿Qué es clonezilla y para que se puede utilizar?
es un software libre de recuperación ante desastres, sirve para la clonación de
discos y particiones.
es una utilidad para la clonación y copia de seguridad de disco. Además de los
programas comerciales (y pagado), como Norton Ghost o Acronis True Image,
el CD de arranque puede ayudar a sus discos o particiones de seguridad y de
fácil reubicación.
¿Qué es truecrypt y para que se puede utilizar?
es una aplicación informática freeware descontinuada que sirve para cifrar y
ocultar datos que el usuario considere reservados empleando para ello
diferentes algoritmos de cifrado como AES, Serpent y Twofish o una
combinación de los mismos.
¿Qué fue el gusano Morris y que sistema tenemos para protegernos de
programas de ese?
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a
través de redes utilizando los mecanismos de éstas y que no requiere respaldo
de software o hardware (como un disco duro, un programa host, un archivo,
etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
![Page 13: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/13.jpg)
¿Qué es la red mariposa?
Lo primero que se hizo fue crear el Mariposa Working Group (MWG), del que
forman parte Defence Intelligence, el Georgia Institute of Technology y Panda
Security; junto a expertos de seguridad y agencias y cuerpos de seguridad de
diferentes países, la idea era aunar fuerzas para tratar de eliminar la botnet y
llevar a los criminales ante la justicia.
¿investiga sobre koobface
es un Gusano informático que ataca a usuarios de las redes
sociales Facebook,, MySpace,hi5, Bebo, Friendster y Twitter intenta en última
instancia, luego de una infección exitosa, obtener información sensible de las
víctimas, como números de tarjetas de crédito.
Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los virus
mas encontrados en las últimas 24 horas.
Desbordamiento de bufer en EMC NetWorker.
Ejecución remota de comandos
Boletines de seguridad
![Page 14: 37 Preguntas de Tic](https://reader036.fdocuments.es/reader036/viewer/2022081807/55cf8f09550346703b98488b/html5/thumbnails/14.jpg)