37 Preguntas de Tic

14
Trabajo de Tic abre el internet explore, e investiga cómo se elimina el historial, las cookies y los archivos temporales. Escribe la secuencia de pasos a seguir para conseguirlo. Eliminar historial. Pasos a seguir: En la esquina superior derecha de la ventana del navegador, haz clic en el menú de Chrome. Selecciona Historial. Haz clic en el botón borras datos de navegación. Aparecerá un cuadro de diálogo. En el menú desplegable, selecciona cuántos datos quieres eliminar del historial. Para eliminar el historial de navegación completo, selecciona desde el principio. Marca las casillas correspondientes a los datos que quieres que se eliminen de Chrome, incluido el "historial de navegación". Más información sobre qué tipo de datos de navegación puedes eliminar Haz clic en el botón Eliminar datos de navegación. Cookies Pasos a seguir: Pulsa el icono de menú en la esquina superior derecha. Elige la opción "Herramientas". Elige la opción "Borrar datos de navegación" Selecciona los datos que deseas borrar. Clic en "Borrar datos de navegación. Archivos temporales Pasos a seguir:

description

37

Transcript of 37 Preguntas de Tic

Page 1: 37 Preguntas de Tic

Trabajo de Tic abre el internet explore, e investiga cómo se elimina el historial, las cookies y

los archivos temporales. Escribe la secuencia de pasos a seguir para

conseguirlo.

Eliminar historial.

Pasos a seguir:

En la esquina superior derecha de la ventana del navegador, haz clic en el

menú de Chrome.

Selecciona Historial.

Haz clic en el botón borras datos de navegación. Aparecerá un cuadro de

diálogo.

En el menú desplegable, selecciona cuántos datos quieres eliminar del

historial. Para eliminar el historial de navegación completo, selecciona desde el

principio.

Marca las casillas correspondientes a los datos que quieres que se eliminen de

Chrome, incluido el "historial de navegación". Más información sobre qué tipo

de datos de navegación puedes eliminar

Haz clic en el botón Eliminar datos de navegación.

Cookies

Pasos a seguir:

Pulsa el icono de menú en la esquina superior derecha.

Elige la opción "Herramientas".

Elige la opción "Borrar datos de navegación"

Selecciona los datos que deseas borrar.

Clic en "Borrar datos de navegación.

Archivos temporales

Pasos a seguir:

Page 2: 37 Preguntas de Tic

Primero abrimos nuestro navegador

Clic en el botón "Personaliza y controla google chrome "

Luego vamos a la opción Herramientas

Borrar datos de navegación

Realiza las mimas operaciones del ejercicio anterior con el navegador Mozilla

firefox. Escribe de nuevo, la secuencia de pasos a seguir.

Eliminar historial

Pasos a seguir:

Haz clic en el menú , selecciona Historial y después Limpiar historial

reciente.

Selecciona todo lo que quieres limpiar

Por último, haz clic en Limpiar ahora. Se cerrará la ventana y se limpiará todo lo

que hayas seleccionado.

Cookies

Pasos a seguir:

Pulsa en el menú Herramientas del navegador.

Selecciona Opciones de Internet en el menú desplegable.

Haz clic en Borrar debajo de Historial del Navegador.

Selecciona Borrar todo localizado en la parte inferior y elegir SI si se requiere.

Pulsa en el botón OK en la ventana de Opciones de Internet.

Archivos temporales

Pasos a seguir:

Haz clic en el botón Menú y elige Opciones.

Selecciona el panel Avanzado.

Haz clic en la pestaña Red.

Page 3: 37 Preguntas de Tic

En la sección Contenido web en caché, haz clic en Limpiar ahora.

Haz clic en Aceptar para cerrar la ventana de Opciones.

¿Cuál es el término correcto para referirse genéricamente a todos los

programas que pueden infectar el ordenador?

Virus

Investiga en internet que caracteriza el comportamiento de los siguientes tipos

de malware.

(Son algunos de los más conocidos)

Adware

Un programa de clase adware es cualquier programa que automáticamente se

ejecuta, muestra o baja publicidad Web al computador después de instalar el

programa o mientras se está utilizando la aplicación

Bulo (hoax)

Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un

intento de hacer creer a un grupo de personas que algo falso es real.

Capturador de pulsaciones (keygger)

Realiza un historial de todas las teclas pulsadas por la victima.

Espía (spyware)

Recopila información de un ordenador y después transmite esta información a

una entidad externa sin el conocimiento o el consentimiento del propietario del

ordenador.

Ladrón de contraseñas (backdoor)

Page 4: 37 Preguntas de Tic

Troyano con la capacidad de capturar información del equipo infectado y

enviarla por correo electrónico al autor del código. La información obtenida se

obtiene de determinadas claves del registro de Windows.

Puerta trasera (backdoor)

En un sistema informático es una secuencia especial dentro del código de

programación, mediante la cual se pueden evitar los sistemas de seguridad del

algoritmo.

Rootkit.

Un rootkit es un programa que permite un acceso de privilegio continuo a una

computadora pero que mantiene su presencia activamente oculta al control de

los administradores al corromper el funcionamiento normal del sistema

operativo o de otras aplicaciones.

Secuestrador del navegador ( browser hijacker)

Es la modificación de la configuración de un navegador web por el término

malware.

Investiga en internet el caso de la mayor red zombi – desmantelada hace un

año- en el que se vio implicado un murciano. ¿Cómo funcionaba dicha red

zombi ¿con que finalidad la empleaban? ¿Cómo fue descubierta por las fuerzas

de seguridad del estado?

Tres españoles controlaban la mayor red de ordenadores „zombis‟

desmantelada en el mundo con trece millones de equipos infectados – 200.000

solo en España – que había logrado robar datos personales y bancarios de más

de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más

de 40 entidades bancarias.

La red „mariposa‟, desarticulada por guardia civil en colaboración del FBI y

panda segurity, podría haber per petado un ataque de ciberterrorismo mucho

más letal que los cometidos contra estonia y Georgia, ya que havia conseguido

infiltrase en miles de ordenadores particulares, de empresas y organismos

oficiales de más de 190 países.

Los ordenadores „zombis‟ controlados a distancia sin que su usuario lo sepa,

son utilizados habitualmente por las redes del ciberdelito para realizar

Page 5: 37 Preguntas de Tic

transacciones ilegales, robar datos bancarios o lo que es peor contra una red

gubernamental o una entidad financiera.

Busca en internet 5 software antivirus de reconocido prestigio. ¿Qué precio

tendría para un usuario particular comprar uno de estos virus?

Avast, NOD 32, Karpeski, AVG, Bitdefender

Cada cuesta 30 E.

Encuentra 3 antivirus gratuitos en la red. ¿incluyendo antispyware o firewall

entre sus funcionalidad?

-Avast, Norton y AVG.

Una vez comprado un antivirus, se puede seguir utilizando durante tiempo

ilimitado ¿Por qué?

No. porque al comprarlo el da la opción de elegir los meces que se quieren

utilizar.

Visita las siguientes webs e indica en un párrafo en que consiste cada una de

ellas:

http://www.osi.es/: la „oficina de seguridad del internauta‟ (OSI) es un servicio

del gobierno para proporcionar la información y el soporte necesarios para

evitar y resolver los problemas de seguridad que pueden afectarnos al

navegador de internet.

http://cert.inteco.es/: el desarrollo y generalización de las tecnologías de la

información y comunicación (TIC) también implicada la necesidad de

solucionar problemas de seguridad, ataques y posibles vulnerabilidades que

surgen consigo.

Busca en la wikipedia información sobre el programa spybot- search y destroy.

¿para qué sirve? ¿Quién lo creo? ¿Cuánto cuesta?

Page 6: 37 Preguntas de Tic

Es un programa que elimina malware, spyware y adware.trabaja desde

Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de

malware spybot explora el disco duro o la memoria de RAM de la computadora

en busca de software malicioso.

Fue creado por Patrick Michael kolla.

Es gratuito.

Si en una página web encuentras disponible un antispyware gratuito, que dice

detectar amenazas graves presentes en tu PC ¿crees que sería conveniente

descargarlo? Justificar tu respuesta.

No. Porque el mismo programa quizás contenga virus.

Di si la siguiente frase es verdadera o falsa y justifica tu respuesta: “internet es

la principal fuente de amenazas para la seguridad de un ordenador y sin

embargo disponer de conexión a internet puede llegar a ser la mejor manera

para protegernos”

-verdadero. Porque en internet se puede reparar problemas del ordenador.

Investiga cómo se configura el firewall que viene incluido en el sistema

operativo Windows. Explica para que crees que sirve las excepciones del

firewall.

Para acceder al firewall de Windows 7 ,podremos hacerlo desde:

Inicio --- panel de control ---- sistema de seguridad ---- firewall de Windows.

Una vez dentro, veremos las opciones básicas para activar el firewall de

Windows 7 o desactivar. El sistema nos permite modificar las opciones por

defecto para cada tipo de conexión por separado, pudiendo bloquear todas las

conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique

cuando bloquee una conexión.

Page 7: 37 Preguntas de Tic

¿Cuál es significado de protocolo TCP/ IP ¿Cuáles son sus ventajas e

inconvenientes?

TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un

conjunto de reglas a las que se tiene que atener todas las compañías y

productos de software con el fin de que todos sus productos sean compatibles

entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión

TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta

TCP/IP.

Ventajas:

Reduce los costos de operación a los proveedores de servicios internet.

Reduce la cantidad de IP´s asignadas (deforma fija) inactivas.

Tiene un grado muy elevado de fiabilidad.

Es adecuado para redes grandes y medianas, así como en redes

empresariales.

Es compatible con las herramientas estándar para analizar el funcionamiento

de la red.

¿Por qué es peligroso tener un puerto TCP/IP abierto?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador.

Estas aplicaciones pueden tener vulnerabilidades que pueden ser

aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es

recomendable permitir el acceso sólo a los servicios que sean necesarios,

dado que cualquier servicio expuesto a Internet es un punto de acceso

potencial para intrusos.

Imagina que has borrado una fotografía y que has vaciado la papelera de

reciclaje. Busca en Internet información acerca de la posibilidad de volver a

recuperar esta información y los programas necesarios para ello.

Se puede recuperar con el programa Recuva, que busca ficheros eliminados, si

detecta alguno, lo muestra y posteriormente si el usuario lo desea, lo recupera.

Page 8: 37 Preguntas de Tic

Busca en google información sobre los discos RAID y explica que relación

encuentras con el tema de seguridad informática.

En informática, RAID (Redundant Array of Independent Discs) hace referencia

a un sistema de almacenamiento que usa múltiples discos duros entre los que

se distribuyen o replican los datos.

Los virus no solamente afectan a los ordenadores, también a los móviles.

Investiga cuales son los medios de propagación de los virus en los móviles y

cómo actúan.

Descargas de Internet: El virus se propaga de la misma manera que un virus

informático tradicional. El usuario descarga un archivo infectado al teléfono

por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede

incluir el intercambio descargas de archivos, las aplicaciones poco seguras de

tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.

Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de

su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando

el teléfono está en modo visible, lo que significa que puede ser visto por otros

teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el

aire. Este sistema de infección va en aumento, pero en todas las pruebas

realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos

dentro de un radio de acción.

Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje

MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de

correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego

instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus

que se propaga a través de un MMS una vez instalada en el teléfono busca la

lista de contactos y se envía a sí mismo en cada número de teléfono

almacenado.

Page 9: 37 Preguntas de Tic

¿Qué es la biometría? Haz un listado de cinco situaciones donde podría

aplicarse.

La biometría informática es la aplicación de técnicas matemáticas y

estadísticas sobre los rasgos físicos o de conducta de un individuo, para

"verificar " identidades o para "identificar" individuos. Podríamos aplicarlas en

las huellas dactilares, las retinas, el iris, los patrones faciales, geometría de la

cara etc.

¿Qué es la ley de protección de datos? Afecta esta ley al uso diario de internet.

Es una ley Orgánica española que tiene por objeto garantizar y proteger, en lo

que concierne al tratamiento de los datos personales, las libertades públicas, y

los derechos fundamentales de las personas físicas y especialmente de su

honor, intimidad, y privacidad personal y familiar.

No afecta.

Supón que creas una presentación en Power Point y la utilizas como hoax que

incite a enviarla a cada persona que la recibe. Envías el power point a 20

personas distintas. Suponiendo que estas las reenvían a otras 10 diferentes,

¿Cuántas personas han visto el email finalmente?

200 personas.

¿Cuál es el origen histórico de la encriptación y con qué finalidad se utilizo?

Su origen fue en roma en tiempos de julio cesar y la finalidad era comunicarse

con sus generales para que solo ellos pudieran descifrar el mensaje debido a

que eran los únicos que conocían el método de encriptación.

¿Qué es una autoridad de certificación (AC)?. Escribe el nombre de al menos

2AC.

Entidades de confianza del emisor y del receptor del mensaje. Verifican la

identidad real de la persona que emite el mensaje y dela que lo recibe.

DNI electrónico.

Page 10: 37 Preguntas de Tic

FNMT

Visita la página oficial del DNI electrónico (DNIe), e investiga que tramites

electrónicos se pueden hacer con el DNIe (SERVICIOS DISPONIBLES).¿se te

ocurre algún otro tramite que podría agilizarse haciendo de forma electrónica

utilizando el DNIe?

Presentar el IRPF pagar impuestos y multas.

Hacer matricula de la universidad

¿Qué elemento necesitas en tu ordenador para poder utilizar el DNIe? ¿Qué

coste puede tener un lector de tarjetas con chip, como las del DNIe?

Un lector de tarjetas de chip puede costar de 15 a 30 euros.

Investiga en internet en que consiste el eavesdropping y el man-in-the-middle.

Eavesdropping

Poder captar paquetes encriptados emitidos por una WIFI para luego por

fuerza bruta descifrar la clave de la red.

Man- in- the- middle

Persona que puede interceptar mensajes entre otras dos y manipular la

información que le llega a una y otra.

¿Qué es y para qué sirve el protocolo HTTPS? ¿utilizan Hotmail o gmail un

protocolo HTTPS?

Es un protocolo de seguridad en internet que utilizan páginas web seguras

como entidades bancarias o de correo electrónico públicos. Es para garantizar

Page 11: 37 Preguntas de Tic

que los usuarios y las contraseñas se encriptan y solo esa entidad puede

descifrarla. En esas páginas te asegura que no hay fraude electrónico.

Busca alguna página que utilice el protocolo HTTPS y haz una captura de

pantalla de los detalles de su certificado.

¿Qué son Black hats, White hats y grey hats?

Black hats

Hace referencia a la categoría en la que se encuentran las herramientas para el

desempeño del SEO, de manera totalmente legal y aceptable, desde el punto de

vista de los motores de búsqueda (search engines).

Page 12: 37 Preguntas de Tic

White hats

se refiere a la categoría en la que encontramos las herramientas para SEO, que

desde el punto de vista de los motores de búsqueda, son completamente

fraudulentas e inaceptables, con lo que al detectarse este tipo de acciones en

un sitio web en particular, este sitio quedaría vaneado de por vida en los

motores de búsqueda.

Grey hats

Representa la categoría en la que no se sabe a ciencia cierta, si las

herramientas son de White Hat o de Black Hat, por lo que son ubicadas en esta

categoría intermedia de Grey Hat.

¿Qué es clonezilla y para que se puede utilizar?

es un software libre de recuperación ante desastres, sirve para la clonación de

discos y particiones.

es una utilidad para la clonación y copia de seguridad de disco. Además de los

programas comerciales (y pagado), como Norton Ghost o Acronis True Image,

el CD de arranque puede ayudar a sus discos o particiones de seguridad y de

fácil reubicación.

¿Qué es truecrypt y para que se puede utilizar?

es una aplicación informática freeware descontinuada que sirve para cifrar y

ocultar datos que el usuario considere reservados empleando para ello

diferentes algoritmos de cifrado como AES, Serpent y Twofish o una

combinación de los mismos.

¿Qué fue el gusano Morris y que sistema tenemos para protegernos de

programas de ese?

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a

través de redes utilizando los mecanismos de éstas y que no requiere respaldo

de software o hardware (como un disco duro, un programa host, un archivo,

etc.) para difundirse. Por lo tanto, un gusano es un virus de red.

Page 13: 37 Preguntas de Tic

¿Qué es la red mariposa?

Lo primero que se hizo fue crear el Mariposa Working Group (MWG), del que

forman parte Defence Intelligence, el Georgia Institute of Technology y Panda

Security; junto a expertos de seguridad y agencias y cuerpos de seguridad de

diferentes países, la idea era aunar fuerzas para tratar de eliminar la botnet y

llevar a los criminales ante la justicia.

¿investiga sobre koobface

es un Gusano informático que ataca a usuarios de las redes

sociales Facebook,, MySpace,hi5, Bebo, Friendster y Twitter intenta en última

instancia, luego de una infección exitosa, obtener información sensible de las

víctimas, como números de tarjetas de crédito.

Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los virus

mas encontrados en las últimas 24 horas.

Desbordamiento de bufer en EMC NetWorker.

Ejecución remota de comandos

Boletines de seguridad

Page 14: 37 Preguntas de Tic