Download - Wilmer Sexy
![Page 1: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/1.jpg)
PREGUNTAS & RESPUESTAS TIC
1. abre el internet explore, e investiga cómo se elimina el
historial, las cookies y los archivos temporales. Escribe la
secuencia de pasos a seguir para conseguirlo.
- Eliminar historial.
Pasos a seguir:
En la esquina superior derecha de la ventana del
navegador, haz clic en el menú de Chrome.
Selecciona Historial.
Haz clic en el botón borras datos de navegación.
Aparecerá un cuadro de diálogo.
En el menú desplegable, selecciona cuántos datos
quieres eliminar del historial. Para eliminar el historial
de navegación completo, selecciona desde el principio.
Marca las casillas correspondientes a los datos que
quieres que se eliminen de Chrome, incluido el "historial
de navegación". Más información sobre qué tipo de
datos de navegación puedes eliminar
Haz clic en el botón Eliminar datos de navegación.
- Cookies
Pasos a seguir:
Pulsa el icono de menú en la esquina superior derecha.
Elige la opción "Herramientas".
Elige la opción "Borrar datos de navegación"
Selecciona los datos que deseas borrar.
Clic en "Borrar datos de navegación.
- Archivos temporales
Pasos a seguir:
![Page 2: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/2.jpg)
Primero abrimos nuestro navegador
Clic en el botón "Personaliza y controla google chrome "
Luego vamos a la opción Herramientas
Borrar datos de navegación
2. Realiza las mimas operaciones del ejercicio anterior con el
navegador Mozilla firefox. Escribe de nuevo, la secuencia de
pasos a seguir.
- Eliminar historial
Pasos a seguir:
Haz clic en el menú , selecciona Historial y
después Limpiar historial reciente.
Selecciona todo lo que quieres limpiar
Por último, haz clic en Limpiar ahora. Se cerrará la
ventana y se limpiará todo lo que hayas seleccionado.
- Cookies
Pasos a seguir:
Pulsa en el menú Herramientas del navegador.
Selecciona Opciones de Internet en el menú desplegable.
Haz clic en Borrar debajo de Historial del Navegador.
Selecciona Borrar todo localizado en la parte inferior y
elegir SI si se requiere.
Pulsa en el botón OK en la ventana de Opciones de
Internet.
- Archivos temporales
![Page 3: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/3.jpg)
Pasos a seguir:
Haz clic en el botón Menú y elige Opciones .
Selecciona el panel Avanzado.
Haz clic en la pestaña Red.
En la sección Contenido web en caché, haz clic
en Limpiar ahora .
Haz clic en Aceptar para cerrar la ventana de Opciones.
3. ¿Cuál es el término correcto para referirse genéricamente a
todos los programas que pueden infectar el ordenador?
- Virus
4. Investiga en internet que caracteriza el comportamiento de los
siguientes tipos de malware.
(Son algunos de los más conocidos)
a. Adware
Un programa de clase adware es cualquier programa
que automáticamente se ejecuta, muestra o baja
publicidad Web al computador después de instalar el
programa o mientras se está utilizando la aplicación
b. Bulo (hoax)
Un bulo, (también conocidos como "hoax" en inglés) o
noticia falsa, es un intento de hacer creer a un grupo de
personas que algo falso es real.
c. Capturador de pulsaciones (keygger)
![Page 4: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/4.jpg)
Realiza un historial de todas las teclas pulsadas por la
victima.
d. Espía (spyware)
Recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del
ordenador.
e. Ladrón de contraseñas (backdoor)
Troyano con la capacidad de capturar información del
equipo infectado y enviarla por correo electrónico al
autor del código. La información obtenida se obtiene de
determinadas claves del registro de Windows.
f. Puerta trasera (backdoor)
En un sistema informático es una secuencia especial
dentro del código de programación, mediante la cual se
pueden evitar los sistemas de seguridad del algoritmo.
g. Rootkit.
Un rootkit es un programa que permite un acceso de
privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.
h. Secuestrador del navegador ( browser hijacker)
Es la modificación de la configuración de un navegador
web por el término malware.
![Page 5: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/5.jpg)
5. Investiga en internet el caso de la mayor red zombi –
desmantelada hace un año- en el que se vio implicado un
murciano. ¿Cómo funcionaba dicha red zombi ¿con que
finalidad la empleaban? ¿Cómo fue descubierta por las
fuerzas de seguridad del estado?
- Tres españoles controlaban la mayor red de ordenadores
‘zombis’ desmantelada en el mundo con trece millones de
equipos infectados – 200.000 solo en España – que había
logrado robar datos personales y bancarios de más de
800.000 usuarios e infectar ordenadores de 500 grandes
empresas y más de 40 entidades bancarias.
La red ‘mariposa’, desarticulada por guardia civil en
colaboración del FBI y panda segurity, podría haber per
petado un ataque de ciberterrorismo mucho más letal que
los cometidos contra estonia y Georgia, ya que havia
conseguido infiltrase en miles de ordenadores particulares,
de empresas y organismos oficiales de más de 190 países.
Los ordenadores ‘zombis’ controlados a distancia sin que su
usuario lo sepa, son utilizados habitualmente por las redes
del ciberdelito para realizar transacciones ilegales, robar
datos bancarios o lo que es peor contra una red
gubernamental o una entidad financiera.
6. Busca en internet 5 software antivirus de reconocido prestigio.
¿Qué precio tendría para un usuario particular comprar uno
de estos virus?
- Avast, NOD 32, Karpeski, AVG, Bitdefender
Cada cuesta 30 E.
![Page 6: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/6.jpg)
7. Encuentra 3 antivirus gratuitos en la red. ¿incluyendo
antispyware o firewall entre sus funcionalidad?
-Avast, Norton y AVG.
8. Una vez comprado un antivirus, se puede seguir utilizando
durante tiempo ilimitado ¿Por qué?
- No. porque al comprarlo el da la opción de elegir los meces
que se quieren utilizar.
9. Visita las siguientes webs e indica en un párrafo en que
consiste cada una de ellas:
http://www.osi.es/: la ‘oficina de seguridad del
internauta’ (OSI) es un servicio del gobierno para
proporcionar la información y el soporte necesarios para
evitar y resolver los problemas de seguridad que pueden
afectarnos al navegador de internet.
http://cert.inteco.es/: el desarrollo y generalización de
las tecnologías de la información y comunicación (TIC)
también implicada la necesidad de solucionar problemas
de seguridad, ataques y posibles vulnerabilidades que
surgen consigo.
10. Busca en la wikipedia información sobre el programa spybot-
search y destroy. ¿para qué sirve? ¿Quién lo creo? ¿Cuánto
cuesta?
- Es un programa que elimina malware, spyware y
adware.trabaja desde Microsoft Windows 95 en adelante.
Como la mayoría de los buscadores de malware spybot
explora el disco duro o la memoria de RAM de la
computadora en busca de software malicioso.
![Page 7: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/7.jpg)
Fue creado por Patrick Michael kolla.
Es gratuito.
11. Si en una página web encuentras disponible un antispyware
gratuito, que dice detectar amenazas graves presentes en tu
PC ¿crees que sería conveniente descargarlo? Justificar tu
respuesta.
- No. Porque el mismo programa quizás contenga virus.
12. Di si la siguiente frase es verdadera o falsa y justifica tu
respuesta: “internet es la principal fuente de amenazas para la
seguridad de un ordenador y sin embargo disponer de
conexión a internet puede llegar a ser la mejor manera para
protegernos”
-verdadero. Porque en internet se puede reparar problemas
del ordenador.
13. Investiga cómo se configura el firewall que viene incluido en
el sistema operativo Windows. Explica para que crees que
sirve las excepciones del firewall.
- Para acceder al firewall de Windows 7 ,podremos hacerlo
desde:
Inicio --- panel de control ---- sistema de seguridad ----
firewall de Windows.
Una vez dentro, veremos las opciones básicas para activar el
firewall de Windows 7 o desactivar. El sistema nos permite
modificar las opciones por defecto para cada tipo de
conexión por separado, pudiendo bloquear todas las
![Page 8: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/8.jpg)
conexiones entrantes, desactivar el firewall de Windows 7,
que nos notifique cuando bloquee una conexión.
14. ¿Cuál es significado de protocolo TCP/ IP ¿Cuáles son sus
ventajas e inconvenientes?
- TCP/IP es el nombre de un protocolo de conexión de redes.
Un protocolo es un conjunto de reglas a las que se tiene que
atener todas las compañías y productos de software con el
fin de que todos sus productos sean compatibles entre ellos.
Estas reglas aseguran que una maquina que ejecuta la
versión TCP/IP de Digital Equipment pueda hablar con un
PC Compaq que ejecuta TCP/IP.
- Ventajas:
Reduce los costos de operación a los proveedores de
servicios internet.
Reduce la cantidad de IP´s asignadas (deforma fija)
inactivas.
Tiene un grado muy elevado de fiabilidad.
Es adecuado para redes grandes y medianas, así como
en redes empresariales.
Es compatible con las herramientas estándar para
analizar el funcionamiento de la red.
15. ¿Por qué es peligroso tener un puerto TCP/IP abierto?
- Los puertos son puntos de acceso a aplicaciones corriendo
en un computador. Estas aplicaciones pueden tener
vulnerabilidades que pueden ser aprovechadas por otros
usuarios. Desde el punto de vista de seguridad, es
recomendable permitir el acceso sólo a los servicios que
sean necesarios, dado que cualquier servicio expuesto a
Internet es un punto de acceso potencial para intrusos.
![Page 9: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/9.jpg)
16.Imagina que has borrado una fotografía y que has vaciado la
papelera de reciclaje. Busca en Internet información acerca de
la posibilidad de volver a recuperar esta información y los
programas necesarios para ello.
- Se puede recuperar con el programa Recuva, que busca
ficheros eliminados, si detecta alguno, lo muestra y
posteriormente si el usuario lo desea, lo recupera.
17. Busca en google información sobre los discos RAID y explica
que relación encuentras con el tema de seguridad informática.
- En informática, RAID (Redundant Array of Independent
Discs) hace referencia a un sistema de almacenamiento que
usa múltiples discos duros entre los que se distribuyen o
replican los datos.
18. Los virus no solamente afectan a los ordenadores, también a
los móviles. Investiga cuales son los medios de propagación
de los virus en los móviles y cómo actúan.
- Descargas de Internet: El virus se propaga de la misma
manera que un virus informático tradicional. El usuario
descarga un archivo infectado al teléfono por medio de un
PC o por la propia conexión a Internet del teléfono. Esto
puede incluir el intercambio descargas de archivos, las
aplicaciones poco seguras de tonos y juegos, y falsos
parches de seguridad publicados en webs no oficiales.
- Conexión inalámbrica Bluetooth: El virus se propaga entre
teléfonos a través de su conexión Bluetooth. El usuario
![Page 10: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/10.jpg)
recibe un virus a través de Bluetooth cuando el teléfono
está en modo visible, lo que significa que puede ser visto
por otros teléfonos con el Bluetooth activado. En este caso,
el virus se propaga por el aire. Este sistema de infección va
en aumento, pero en todas las pruebas realizadas tampoco
se ha conseguido infectar a gran cantidad de teléfonos
dentro de un radio de acción.
- Multimedia Messaging Service: El virus es un archivo adjunto
en un mensaje MMS. Al igual que ocurre con los virus que
llegan como archivos adjuntos de correo electrónico, el
usuario debe elegir abrir el archivo adjunto y luego
instalarlo a fin de que el virus pueda infectar el teléfono.
Típicamente, un virus que se propaga a través de un MMS
una vez instalada en el teléfono busca la lista de contactos y
se envía a sí mismo en cada número de teléfono
almacenado.
19. ¿Qué es la biometría? Haz un listado de cinco situaciones
donde podría aplicarse.
- La biometría informática es la aplicación de técnicas
matemáticas y estadísticas sobre los rasgos físicos o de
conducta de un individuo, para "verificar " identidades o
para "identificar" individuos. Podríamos aplicarlas en las
huellas dactilares, las retinas, el iris, los patrones faciales,
geometría de la cara etc.
20. ¿Qué es la ley de protección de datos? Afecta esta ley al uso
diario de internet.
- Es una ley Orgánica española que tiene por objeto
garantizar y proteger, en lo que concierne al tratamiento
![Page 11: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/11.jpg)
de los datos personales, las libertades públicas, y los
derechos fundamentales de las personas físicas y
especialmente de su honor, intimidad, y privacidad
personal y familiar.
No afecta.
21. Supón que creas una presentación en Power Point y la
utilizas como hoax que incite a enviarla a cada persona que la
recibe. Envías el power point a 20 personas distintas.
Suponiendo que estas las reenvían a otras 10 diferentes,
¿Cuántas personas han visto el email finalmente?
- 200 personas.
22. ¿Cuál es el origen histórico de la encriptación y con qué
finalidad se utilizo?
- Su origen fue en roma en tiempos de julio cesar y la
finalidad era comunicarse con sus generales para que solo
ellos pudieran descifrar el mensaje debido a que eran los
únicos que conocían el método de encriptación.
23. ¿Qué es una autoridad de certificación (AC)?. Escribe el
nombre de al menos 2AC.
- Entidades de confianza del emisor y del receptor del
mensaje. Verifican la identidad real de la persona que
emite el mensaje y dela que lo recibe.
DNI electrónico.
FNMT
![Page 12: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/12.jpg)
24. Visita la página oficial del DNI electrónico (DNIe), e
investiga que tramites electrónicos se pueden hacer con el
DNIe (SERVICIOS DISPONIBLES).¿se te ocurre algún
otro tramite que podría agilizarse haciendo de forma
electrónica utilizando el DNIe?
- Presentar el IRPF pagar impuestos y multas.
- Hacer matricula de la universidad
25. ¿Qué elemento necesitas en tu ordenador para poder utilizar
el DNIe? ¿Qué coste puede tener un lector de tarjetas con
chip, como las del DNIe?
- Un lector de tarjetas de chip puede costar de 15 a 30 euros.
26. Investiga en internet en que consiste el eavesdropping y el
man-in-the-middle.
- Eavesdropping
Poder captar paquetes encriptados emitidos por una WIFI
para luego por fuerza bruta descifrar la clave de la red.
- Man- in- the- middle
Persona que puede interceptar mensajes entre otras dos y
manipular la información que le llega a una y otra.
27. ¿Qué es y para qué sirve el protocolo HTTPS? ¿utilizan
Hotmail o gmail un protocolo HTTPS?
- Es un protocolo de seguridad en internet que utilizan
páginas web seguras como entidades bancarias o de correo
![Page 13: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/13.jpg)
electrónico públicos. Es para garantizar que los usuarios y
las contraseñas se encriptan y solo esa entidad puede
descifrarla. En esas páginas te asegura que no hay fraude
electrónico.
28. Busca alguna página que utilice el protocolo HTTPS y haz
una captura de pantalla de los detalles de su certificado.
EN ESTA SE APRECIA EL HTTPS
29. ¿Qué son Black hats, White hats y grey hats?
- Black hats
Hace referencia a la categoría en la que se encuentran las
herramientas para el desempeño del SEO, de manera
totalmente legal y aceptable, desde el punto de vista de los
motores de búsqueda (search engines).
![Page 14: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/14.jpg)
- White hats
se refiere a la categoría en la que encontramos las
herramientas para SEO, que desde el punto de vista de los
motores de búsqueda, son completamente fraudulentas e
inaceptables, con lo que al detectarse este tipo de acciones
en un sitio web en particular, este sitio quedaría vaneado
de por vida en los motores de búsqueda.
- Grey hats
Representa la categoría en la que no se sabe a ciencia
cierta, si las herramientas son de White Hat o de Black Hat,
por lo que son ubicadas en esta categoría intermedia de
Grey Hat.
30. ¿Qué es clonezilla y para que se puede utilizar?
- es un software libre de recuperación ante desastres, sirve
para la clonación de discos y particiones.
- es una utilidad para la clonación y copia de seguridad de
disco. Además de los programas comerciales (y pagado),
como Norton Ghost o Acronis True Image, el CD de arranque
puede ayudar a sus discos o particiones de seguridad y de
fácil reubicación.
31. ¿Qué es truecrypt y para que se puede utilizar?
- es una aplicación informática freeware descontinuada que
sirve para cifrar y ocultar datos que el usuario considere
reservados empleando para ello diferentes algoritmos de
cifrado como AES, Serpent y Twofish o una combinación de
los mismos.
![Page 15: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/15.jpg)
32. ¿Qué fue el gusano Morris y que sistema tenemos para
protegernos de programas de ese?
- Un gusano es un programa que se reproduce por sí mismo,
que puede viajar a través de redes utilizando los
mecanismos de éstas y que no requiere respaldo de
software o hardware (como un disco duro, un programa
host, un archivo, etc.) para difundirse. Por lo tanto, un
gusano es un virus de red.
33. ¿Qué es la red mariposa?
- Lo primero que se hizo fue crear el Mariposa Working
Group (MWG), del que forman parte Defence Intelligence, el
Georgia Institute of Technology y Panda Security; junto a
expertos de seguridad y agencias y cuerpos de seguridad de
diferentes países, la idea era aunar fuerzas para tratar de
eliminar la botnet y llevar a los criminales ante la justicia.
34. ¿investiga sobre koobface
- es un Gusano informático que ataca a usuarios de las redes
sociales Facebook,, MySpace,hi5, Bebo, Friendster y Twitter
intenta en última instancia, luego de una infección exitosa,
obtener información sensible de las víctimas, como
números de tarjetas de crédito.
35. Accede a la web del INTECO de alerta antivirus y analiza
cuales fueron los virus mas encontrados en las últimas 24
horas.
![Page 16: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/16.jpg)
- Desbordamiento de bufer en EMC NetWorker.
- Ejecución remota de comandos
- Boletines de seguridad
36. QUE ES MMSBOMBER Y AQUE DISPOSIVOS AFECTA
Parece que los teléfonos con Symbian S60 no la están pasando
nada bien en China: un virus denominado “MMS Bomber” se
está esparciendo rápidamente, afectando a millones de
móviles con ese sistema operativo.
Las autoridades pertinentes han alertado sobre este nuevo
virus, mencionando que los equipos más afectados son (como
es de esperarse) los Nokia y Samsung. La eficacia del virus al
momento de reproducirse radica en el hecho de que puede
hacerse pasar por una aplicación inofensiva. El problema es
que al momento de instalarse se conecta a Internet y empieza
a enviar mensajes MMS con enlaces maliciosos a números
telefónicos al azar de la agenda (y, por supuesto, consumiendo
dinero del teléfono infectado en el proceso).
¿La solución? Una aplicación desarrollada por NetQin que
escanea los teléfonos y puede eliminar el virus. De todas
formas, esperemos que ninguno de nosotros la necesite.
![Page 17: Wilmer Sexy](https://reader035.vdocumento.com/reader035/viewer/2022081123/55cf8f10550346703b988eae/html5/thumbnails/17.jpg)