WILMER SEXY.docx

download WILMER SEXY.docx

of 20

Transcript of WILMER SEXY.docx

  • 7/21/2019 WILMER SEXY.docx

    1/20

    PREGUNTAS & RESPUESTAS TIC

    1.abre el internet explore, e investiga c!o

    se eli!ina el "istorial, las coo#ies $ los

    arc"ivos te!porales. Escribe la sec%encia

    e pasos a seg%ir para conseg%irlo.

    - Eliminar historial.Pasos a seguir:

    En la esquina superior derecha de laventana del navegador, haz clic en el mende Chrome.

    Selecciona Historial.

    Haz clic en el botn borras datos denavegacin. parecer! un cuadro dedi!logo.

    En el men desplegable, seleccionacu!ntos datos quieres eliminar del historial.

    Para eliminar el historial de navegacincompleto, selecciona desde el principio.

    "arca las casillas correspondientes a losdatos que quieres que se eliminen deChrome, incluido el #historial denavegacin#. "!s in$ormacin sobre qu%tipo de datos de navegacin puedeseliminar

    Haz clic en el botn Eliminar datos denavegacin.

    - Coo&iesPasos a seguir: Pulsa el icono de men en la esquina

    superior derecha. Elige la opcin #Herramientas#.

    https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582
  • 7/21/2019 WILMER SEXY.docx

    2/20

    Elige la opcin #'orrar datos de

    navegacin# Selecciona los datos que deseas borrar.

    Clic en #'orrar datos de navegacin.

    - rchivos temporalesPasos a seguir:

    Primero abrimos nuestro navegador

    Clic en el botn #Personaliza ( controla

    google chrome # )uego vamos a la opcin Herramientas

    'orrar datos de navegacin

    '.Reali(a las !i!as operaciones el e)ercicio

    anterior con el navegaor *o(illa +reox.

    Escribe e n%evo, la sec%encia e pasos aseg%ir.

    - Eliminar historialPasos a seguir:

    Haz clic en el men ,

    selecciona Historial ( despu%s )impiar

    historial reciente.

    Selecciona todo lo que quieres limpiar

    Por ltimo, haz clic en )impiar ahora. Se

    cerrar! la ventana ( se limpiar! todo lo que

    ha(as seleccionado.

    -Coo&ies

  • 7/21/2019 WILMER SEXY.docx

    3/20

    Pasos a seguir:

    Pulsa en el men Herramientas del

    navegador.

    Selecciona *pciones de +nternet en el

    men desplegable. Haz clic en 'orrar debao de Historial del

    -avegador. Selecciona 'orrar todo localizado en la

    parte in$erior ( elegir S+ si se requiere.

    Pulsa en el botn * en la ventana de

    *pciones de +nternet.

    - rchivos temporalesPasos a seguir:

    Haz clic en el botn "en (elige *pciones.

    Selecciona el panel vanzado.

    Haz clic en la pesta/a 0ed.

    En la seccin Contenido 1eb en cach%, haz

    clic en )impiar ahora.

    Haz clic en ceptar para cerrar la ventana

    de *pciones.

    -.C%/l es el t0r!ino correcto para reerirse

    gen0rica!ente a toos los progra!as %ep%een inectar el orenaor2

  • 7/21/2019 WILMER SEXY.docx

    4/20

    - 2irus

    3.Investiga en internet %e caracteri(a el

    co!porta!iento e los sig%ientes tipos e

    !al4are.5Son alg%nos e los !/s conocios6

    a. d1are3n programa de clase ad1are es cualquier

    programa que autom!ticamente se

    eecuta, muestra o baa publicidad 4eb alcomputador despu%s de instalar el

    programa o mientras se est! utilizando la

    aplicacin

    b.'ulo 5hoa673n bulo, 5tambi%n conocidos como #hoa6#

    en ingl%s7 o noticia $alsa, es un intento dehacer creer a un grupo de personas que

    algo $also es real.

    c. Capturador de pulsaciones 5&e(gger70ealiza un historial de todas las teclas

    pulsadas por la victima.

    d.Esp8a 5sp(1are70ecopila in$ormacin de un ordenador (

    despu%s transmite esta in$ormacin a una

    entidad e6terna sin el conocimiento o el

    consentimiento del propietario del

    ordenador.

    e. )adrn de contrase/as 5bac&door7

  • 7/21/2019 WILMER SEXY.docx

    5/20

    9ro(ano con la capacidad de capturar

    in$ormacin del equipo in$ectado ( enviarla

    por correo electrnico al autor del cdigo.

    )a in$ormacin obtenida se obtiene dedeterminadas claves del registro de

    4indo1s.

    $. Puerta trasera 5bac&door7En un sistema in$orm!tico es una secuencia

    especial dentro del cdigo de

    programacin, mediante la cual se pueden

    evitar los sistemas de seguridad del

    algoritmo.

    g.0oot&it.3n root&it es un programa que permite un

    acceso de privilegio continuo a una

    computadora pero que mantiene su

    presencia activamente oculta al control delos administradores al corromper el

    $uncionamiento normal del sistema

    operativo o de otras aplicaciones.

    h. Secuestrador del navegador 5 bro1ser

    hiac&er7

    Es la modicacin de la conguracin deun navegador 1eb por el t%rmino mal1are.

    7.Investiga en internet el caso e la !a$or

    re (o!bi 8 es!antelaa "ace %n a9o: en

    el %e se vio i!plicao %n !%rciano.

    C!o %ncionaba ic"a re (o!bi con

    %e +nalia la e!pleaban2 C!o %e

  • 7/21/2019 WILMER SEXY.docx

    6/20

    esc%bierta por las %er(as e seg%ria

    el estao2

    - 9res espa/oles controlaban la ma(or red de

    ordenadores ;zombis< desmantelada en el

    mundo con trece millones de equipos

    in$ectados = >??.??? solo en Espa/a = que

    hab8a logrado robar datos personales (

    bancarios de m!s de @??.??? usuarios e

    in$ectar ordenadores de A?? grandes

    empresas ( m!s de B? entidades bancarias.)a red ;mariposa

  • 7/21/2019 WILMER SEXY.docx

    7/20

    Cada cuesta ? E.

    ?.Enc%entra - antivir%s grat%itos en la re.

    incl%$eno antisp$4are o +re4all entre

    s%s %ncionalia2Ivast, -orton ( 2D.

    @.Una ve( co!prao %n antivir%s, se p%ee

    seg%ir %tili(ano %rante tie!po ili!itao

    Por %02- -o. porque al comprarlo el da la opcin de

    elegir los meces que se quieren utilizar.

    .Bisita las sig%ientes 4ebs e inica en %n

    p/rrao en %e consiste caa %na e ellas

    http:JJ111.osi.esJ: la ;ocina de seguridad

    del internauta< 5*S+7 es un servicio del

    gobierno para proporcionar la in$ormacin (el soporte necesarios para evitar ( resolver

    los problemas de seguridad que pueden

    a$ectarnos al navegador de internet. http:JJcert.inteco.esJ: el desarrollo (

    generalizacin de las tecnolog8as de la

    in$ormacin ( comunicacin 59+C7 tambi%n

    implicada la necesidad de solucionarproblemas de seguridad, ataques (

    posibles vulnerabilidades que surgen

    consigo.

    1D.

  • 7/21/2019 WILMER SEXY.docx

    8/20

    - Es un programa que elimina mal1are,

    sp(1are ( ad1are.trabaa desde "icroso$t

    4indo1s FA en adelante. Como la ma(or8a delos buscadores de mal1are sp(bot e6plora el

    disco duro o la memoria de 0" de la

    computadora en busca de so$t1are malicioso.ue creado por Patric& "ichael &olla.Es gratuito.

    11. Si en %na p/gina 4eb enc%entras

    isponible %n antisp$4are grat%ito, %eice etectar a!ena(as graves presentes

    en t% PC crees %e ser>a conveniente

    escargarlo2 %sti+car t% resp%esta.

    - -o. Porque el mismo programa quiz!s

    contenga virus.

    1'. Fi si la sig%iente rase es veraera o

    alsa $ )%sti+ca t% resp%esta internet es

    la principal %ente e a!ena(as para la

    seg%ria e %n orenaor $ sin e!bargo

    isponer e conexin a internet p%ee

    llegar a ser la !e)or !anera para

    protegernosH

    Iverdadero. Porque en internet se puede reparar

    problemas del ordenador.

    1-. Investiga c!o se con+g%ra el +re4all

    %e viene incl%io en el siste!a operativo

    ino4s. Explica para %e crees %e sirve

    las excepciones el +re4all.

  • 7/21/2019 WILMER SEXY.docx

    9/20

    - Para acceder al re1all de 4indo1s K

    ,podremos hacerlo desde:+nicio III panel de control IIII sistema de

    seguridad IIII re1all de 4indo1s.

    3na vez dentro, veremos las opciones b!sicas

    para activar el re1all de 4indo1s K o

    desactivar. El sistema nos permite modicar

    las opciones por de$ecto para cada tipo de

    cone6in por separado, pudiendo bloquear

    todas las cone6iones entrantes, desactivar el

    re1all de 4indo1s K, que nos notique

    cuando bloquee una cone6in.

    13. C%/l es signi+cao e protocolo TCPJ

    IP C%/les son s%s venta)as e

    inconvenientes2

    - 9CPJ+P es el nombre de un protocolo de

    cone6in de redes. 3n protocolo es un

    conunto de reglas a las que se tiene que

    atener todas las compa/8as ( productos de

    so$t1are con el n de que todos sus

    productos sean compatibles entre ellos. Estas

    reglas aseguran que una maquina queeecuta la versin 9CPJ+P de Gigital Equipment

    pueda hablar con un PC Compaq que eecuta

    9CPJ+P.- 2entaas:

    0educe los costos de operacin a los

    proveedores de servicios internet.

    0educe la cantidad de +PLsasignadas 5de$orma a7 inactivas.

  • 7/21/2019 WILMER SEXY.docx

    10/20

    9iene un grado mu( elevado de abilidad.

    Es adecuado para redes grandes (

    medianas, as8 como en redes

    empresariales. Es compatible con las herramientas

    est!ndar para analizar el $uncionamientode la red.

    17. Por %0 es peligroso tener %n p%ertoTCPJIP abierto2

    -)os puertos son puntos de acceso aaplicaciones corriendo en un computador.Estas aplicaciones pueden tenervulnerabilidades que pueden seraprovechadas por otros usuarios. Gesde elpunto de vista de seguridad, esrecomendable permitir el acceso slo a losservicios que sean necesarios, dado que

    cualquier servicio e6puesto a +nternet es unpunto de acceso potencial para intrusos.

    M. I!agina %e "as borrao %naotogra>a $ %e "as vaciao la papelerae recicla)e.

  • 7/21/2019 WILMER SEXY.docx

    11/20

    enc%entras con el te!a e seg%ria

    inor!/tica.

    - En in$orm!tica, 0+G 50edundant rra( o$

    +ndependent Giscs7 hace re$erencia a un

    sistema de almacenamiento que usa

    mltiples discos duros entre los que se

    distribu(en o replican los datos.

    1@. Kos vir%s no sola!ente aectan a los

    orenaores, ta!bi0n a los !viles.

    Investiga c%ales son los !eios e

    propagacin e los vir%s en los !viles $

    c!o actLan.

    - Gescargas de +nternet: El virus se propaga de

    la misma manera que un virus in$orm!ticotradicional. El usuario descarga un archivoin$ectado al tel%$ono por medio de un PC opor la propia cone6in a +nternet del tel%$ono.Esto puede incluir el intercambio descargasde archivos, las aplicaciones poco seguras detonos ( uegos, ( $alsos parches de seguridadpublicados en 1ebs no ociales.

    - Cone6in inal!mbrica 'luetooth: El virus sepropaga entre tel%$onos a trav%s de sucone6in 'luetooth. El usuario recibe un virusa trav%s de 'luetooth cuando el tel%$ono est!en modo visible, lo que signica que puedeser visto por otros tel%$onos con el 'luetoothactivado. En este caso, el virus se propaga

    por el aire. Este sistema de in$eccin va en

  • 7/21/2019 WILMER SEXY.docx

    12/20

    aumento, pero en todas las pruebasrealizadas tampoco se ha conseguido in$ectara gran cantidad de tel%$onos dentro de unradio de accin.

    - "ultimedia "essaging Service: El virus es unarchivo adunto en un mensae ""S. l igualque ocurre con los virus que llegan comoarchivos aduntos de correo electrnico, elusuario debe elegir abrir el archivo adunto (luego instalarlo a n de que el virus puedain$ectar el tel%$ono. 98picamente, un virus quese propaga a trav%s de un ""S una vezinstalada en el tel%$ono busca la lista decontactos ( se env8a a s8 mismo en cadanmero de tel%$ono almacenado.

    1. =%0 es la bio!etr>a2 Ma( %n listao

    e cinco sit%aciones one por>a

    aplicarse.

    - )a biometr8a in$orm!tica es la aplicacin de

    t%cnicas matem!ticas ( estad8sticas sobre los

    rasgos $8sicos o de conducta de un individuo,

    para #vericar # identidades o para

    #identicar# individuos. Podr8amos aplicarlas

    en las huellas dactilares, las retinas, el iris,

    los patrones $aciales, geometr8a de la cara

    etc.'D. =%0 es la le$ e proteccin e atos2

    Aecta esta le$ al %so iario e internet.

  • 7/21/2019 WILMER SEXY.docx

    13/20

    - Es una le( *rg!nica espa/ola que tiene por

    obeto garantizar ( proteger, en lo que

    concierne al tratamiento de los datos

    personales, las libertades pblicas, ( losderechos $undamentales de las personas

    $8sicas ( especialmente de su honor,

    intimidad, ( privacidad personal ( $amiliar.

    -o a$ecta.

    '1. S%pn %e creas %na presentacin en

    Po4er Point $ la %tili(as co!o "oax %eincite a enviarla a caa persona %e la

    recibe. Env>as el po4er point a 'D

    personas istintas. S%ponieno %e estas

    las reenv>an a otras 1D ierentes,

    C%/ntas personas "an visto el e!ail

    +nal!ente2

    - >?? personas.

    ''. C%/l es el origen "istrico e la

    encriptacin $ con %0 +nalia se %tili(o2

    - Su origen $ue en roma en tiempos de ulio

    cesar ( la nalidad era comunicarse con sus

    generales para que solo ellos pudierandesci$rar el mensae debido a que eran los

    nicos que conoc8an el m%todo de

    encriptacin.

    '-. =%0 es %na a%toria e certi+cacin

    5AC62. Escribe el no!bre e al !enos 'AC.

  • 7/21/2019 WILMER SEXY.docx

    14/20

    - Entidades de conanza del emisor ( del

    receptor del mensae. 2erican la identidad

    real de la persona que emite el mensae (

    dela que lo recibe. G-+ electrnico.

    -"9

    '3. Bisita la p/gina o+cial el FNI

    electrnico 5FNIe6, e investiga %e

    tra!ites electrnicos se p%een "acer con

    el FNIe 5SERBICIS FISPNIa

    agili(arse "acieno e or!a electrnica

    %tili(ano el FNIe2

    - Presentar el +0P pagar impuestos ( multas.- Hacer matricula de la universidad

    '7. =%0 ele!ento necesitas en t%orenaor para poer %tili(ar el FNIe2

    =%0 coste p%ee tener %n lector e

    tar)etas con c"ip, co!o las el FNIe2

    - 3n lector de taretas de chip puede costar de

    A a ? euros.

    ';. Investiga en internet en %e consiste

    el eavesropping $ el !an:in:t"e:!ile.

    - EavesdroppingPoder captar paquetes encriptados emitidos

    por una 4++ para luego por $uerza bruta

    desci$rar la clave de la red.

  • 7/21/2019 WILMER SEXY.docx

    15/20

    - "anI inI theI middlePersona que puede interceptar mensaes

    entre otras dos ( manipular la in$ormacin

    que le llega a una ( otra.

    '?. =%0 es $ para %0 sirve el protocolo

    MTTPS2 %tili(an Mot!ail o g!ail %n

    protocolo MTTPS2

    - Es un protocolo de seguridad en internet que

    utilizan p!ginas 1eb seguras como entidadesbancarias o de correo electrnico pblicos. Es

    para garantizar que los usuarios ( las

    contrase/as se encriptan ( solo esa entidad

    puede desci$rarla. En esas p!ginas te asegura

    que no ha( $raude electrnico.

    '@.

  • 7/21/2019 WILMER SEXY.docx

    16/20

    E- ES9 SE P0EC+ E) H99PS

    '. =%0 son

  • 7/21/2019 WILMER SEXY.docx

    17/20

    - Dre( hats0epresenta la categor8a en la que no se sabe

    a ciencia cierta, si las herramientas son de

    4hite Hat o de 'lac& Hat, por lo que son

    ubicadas en esta categor8a intermedia de

    Dre( Hat.

    -D. =%0 es clone(illa $ para %e se p%ee

    %tili(ar2- es un so$t1are libre de recuperacin ante

    desastres, sirve para la clonacin de discos (particiones.

    - es una utilidad para la clonacin ( copia de

    seguridad de disco. dem!s de los programas

    comerciales 5( pagado7, como -orton Dhost o

    cronis 9rue +mage, el CG de arranque puede

    a(udar a sus discos o particiones de

    seguridad ( de $!cil reubicacin.

    -1. =%0 es tr%ecr$pt $ para %e se p%ee

    %tili(ar2- es una aplicacin

    in$orm!tica freewaredescontinuada que sirve

    para ci$rar ( ocultar datos que el usuarioconsidere reservados empleando para ello

    di$erentes algoritmos de ci$rado

    como ES, Serpent ( 91osh o una

    combinacin de los mismos.

  • 7/21/2019 WILMER SEXY.docx

    18/20

    -'. =%0 %e el g%sano *orris $ %e

    siste!a tene!os para protegernos e

    progra!as e ese2-

    3n gusano es un programa que se reproducepor s8 mismo, que puede viaar a trav%s de

    redes utilizando los mecanismos de %stas (

    que no requiere respaldo de so$t1are o

    hard1are 5como un disco duro, un programa

    host, un archivo, etc.7 para di$undirse. Por lo

    tanto, un gusano es unvirus de red.

    --. =%0 es la re !ariposa2

    - )o primero que se hizo $ue crear el "ariposa

    4or&ing Droup 5"4D7, del que $orman parte

    Ge$ence +ntelligence, el Deorgia +nstitute o$

    9echnolog( ( Panda Securit(N unto a e6pertos

    de seguridad ( agencias ( cuerpos de

    seguridad de di$erentes pa8ses, la idea era

    aunar $uerzas para tratar de eliminar la

    botnet ( llevar a los criminales ante la

    usticia.

    -3. investiga sobre #oobace

    - es un Dusano in$orm!tico que ataca a

    usuarios de las redes

    sociales aceboo&,, "(Space,hiA, 'ebo, rien

    dster ( 91itter intenta en ltima instancia,

    luego de una in$eccin e6itosa, obtener

    in$ormacin sensible de las v8ctimas, como

    nmeros de taretas de cr%dito.

    http://es.kioskea.net/contents/pc/disque.php3http://www.pandasecurity.com/http://es.kioskea.net/contents/pc/disque.php3http://www.pandasecurity.com/
  • 7/21/2019 WILMER SEXY.docx

    19/20

    -7. Accee a la 4eb el INTEC e alerta

    antivir%s $ anali(a c%ales %eron los vir%s

    !as encontraos en las Llti!as '3 "oras.

    - Gesbordamiento de bu$er en E"C -et4or&er.- Eecucin remota de comandos- 'oletines de seguridad

    -;. =UE ES **S

  • 7/21/2019 WILMER SEXY.docx

    20/20

    Q)a solucinR 3na aplicacin desarrollada

    por -etinque escanea los tel%$onos ( puede

    eliminar el virus. Ge todas $ormas, esperemos

    que ninguno de nosotros la necesite.

    http://www.netqin.com/en/http://www.netqin.com/en/