wilmer sexy.docx
TRANSCRIPT
-
7/21/2019 WILMER SEXY.docx
1/20
PREGUNTAS & RESPUESTAS TIC
1.abre el internet explore, e investiga c!o
se eli!ina el "istorial, las coo#ies $ los
arc"ivos te!porales. Escribe la sec%encia
e pasos a seg%ir para conseg%irlo.
- Eliminar historial.Pasos a seguir:
En la esquina superior derecha de laventana del navegador, haz clic en el mende Chrome.
Selecciona Historial.
Haz clic en el botn borras datos denavegacin. parecer! un cuadro dedi!logo.
En el men desplegable, seleccionacu!ntos datos quieres eliminar del historial.
Para eliminar el historial de navegacincompleto, selecciona desde el principio.
"arca las casillas correspondientes a losdatos que quieres que se eliminen deChrome, incluido el #historial denavegacin#. "!s in$ormacin sobre qu%tipo de datos de navegacin puedeseliminar
Haz clic en el botn Eliminar datos denavegacin.
- Coo&iesPasos a seguir: Pulsa el icono de men en la esquina
superior derecha. Elige la opcin #Herramientas#.
https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582https://support.google.com/chrome/answer/95582 -
7/21/2019 WILMER SEXY.docx
2/20
Elige la opcin #'orrar datos de
navegacin# Selecciona los datos que deseas borrar.
Clic en #'orrar datos de navegacin.
- rchivos temporalesPasos a seguir:
Primero abrimos nuestro navegador
Clic en el botn #Personaliza ( controla
google chrome # )uego vamos a la opcin Herramientas
'orrar datos de navegacin
'.Reali(a las !i!as operaciones el e)ercicio
anterior con el navegaor *o(illa +reox.
Escribe e n%evo, la sec%encia e pasos aseg%ir.
- Eliminar historialPasos a seguir:
Haz clic en el men ,
selecciona Historial ( despu%s )impiar
historial reciente.
Selecciona todo lo que quieres limpiar
Por ltimo, haz clic en )impiar ahora. Se
cerrar! la ventana ( se limpiar! todo lo que
ha(as seleccionado.
-Coo&ies
-
7/21/2019 WILMER SEXY.docx
3/20
Pasos a seguir:
Pulsa en el men Herramientas del
navegador.
Selecciona *pciones de +nternet en el
men desplegable. Haz clic en 'orrar debao de Historial del
-avegador. Selecciona 'orrar todo localizado en la
parte in$erior ( elegir S+ si se requiere.
Pulsa en el botn * en la ventana de
*pciones de +nternet.
- rchivos temporalesPasos a seguir:
Haz clic en el botn "en (elige *pciones.
Selecciona el panel vanzado.
Haz clic en la pesta/a 0ed.
En la seccin Contenido 1eb en cach%, haz
clic en )impiar ahora.
Haz clic en ceptar para cerrar la ventana
de *pciones.
-.C%/l es el t0r!ino correcto para reerirse
gen0rica!ente a toos los progra!as %ep%een inectar el orenaor2
-
7/21/2019 WILMER SEXY.docx
4/20
- 2irus
3.Investiga en internet %e caracteri(a el
co!porta!iento e los sig%ientes tipos e
!al4are.5Son alg%nos e los !/s conocios6
a. d1are3n programa de clase ad1are es cualquier
programa que autom!ticamente se
eecuta, muestra o baa publicidad 4eb alcomputador despu%s de instalar el
programa o mientras se est! utilizando la
aplicacin
b.'ulo 5hoa673n bulo, 5tambi%n conocidos como #hoa6#
en ingl%s7 o noticia $alsa, es un intento dehacer creer a un grupo de personas que
algo $also es real.
c. Capturador de pulsaciones 5&e(gger70ealiza un historial de todas las teclas
pulsadas por la victima.
d.Esp8a 5sp(1are70ecopila in$ormacin de un ordenador (
despu%s transmite esta in$ormacin a una
entidad e6terna sin el conocimiento o el
consentimiento del propietario del
ordenador.
e. )adrn de contrase/as 5bac&door7
-
7/21/2019 WILMER SEXY.docx
5/20
9ro(ano con la capacidad de capturar
in$ormacin del equipo in$ectado ( enviarla
por correo electrnico al autor del cdigo.
)a in$ormacin obtenida se obtiene dedeterminadas claves del registro de
4indo1s.
$. Puerta trasera 5bac&door7En un sistema in$orm!tico es una secuencia
especial dentro del cdigo de
programacin, mediante la cual se pueden
evitar los sistemas de seguridad del
algoritmo.
g.0oot&it.3n root&it es un programa que permite un
acceso de privilegio continuo a una
computadora pero que mantiene su
presencia activamente oculta al control delos administradores al corromper el
$uncionamiento normal del sistema
operativo o de otras aplicaciones.
h. Secuestrador del navegador 5 bro1ser
hiac&er7
Es la modicacin de la conguracin deun navegador 1eb por el t%rmino mal1are.
7.Investiga en internet el caso e la !a$or
re (o!bi 8 es!antelaa "ace %n a9o: en
el %e se vio i!plicao %n !%rciano.
C!o %ncionaba ic"a re (o!bi con
%e +nalia la e!pleaban2 C!o %e
-
7/21/2019 WILMER SEXY.docx
6/20
esc%bierta por las %er(as e seg%ria
el estao2
- 9res espa/oles controlaban la ma(or red de
ordenadores ;zombis< desmantelada en el
mundo con trece millones de equipos
in$ectados = >??.??? solo en Espa/a = que
hab8a logrado robar datos personales (
bancarios de m!s de @??.??? usuarios e
in$ectar ordenadores de A?? grandes
empresas ( m!s de B? entidades bancarias.)a red ;mariposa
-
7/21/2019 WILMER SEXY.docx
7/20
Cada cuesta ? E.
?.Enc%entra - antivir%s grat%itos en la re.
incl%$eno antisp$4are o +re4all entre
s%s %ncionalia2Ivast, -orton ( 2D.
@.Una ve( co!prao %n antivir%s, se p%ee
seg%ir %tili(ano %rante tie!po ili!itao
Por %02- -o. porque al comprarlo el da la opcin de
elegir los meces que se quieren utilizar.
.Bisita las sig%ientes 4ebs e inica en %n
p/rrao en %e consiste caa %na e ellas
http:JJ111.osi.esJ: la ;ocina de seguridad
del internauta< 5*S+7 es un servicio del
gobierno para proporcionar la in$ormacin (el soporte necesarios para evitar ( resolver
los problemas de seguridad que pueden
a$ectarnos al navegador de internet. http:JJcert.inteco.esJ: el desarrollo (
generalizacin de las tecnolog8as de la
in$ormacin ( comunicacin 59+C7 tambi%n
implicada la necesidad de solucionarproblemas de seguridad, ataques (
posibles vulnerabilidades que surgen
consigo.
1D.
-
7/21/2019 WILMER SEXY.docx
8/20
- Es un programa que elimina mal1are,
sp(1are ( ad1are.trabaa desde "icroso$t
4indo1s FA en adelante. Como la ma(or8a delos buscadores de mal1are sp(bot e6plora el
disco duro o la memoria de 0" de la
computadora en busca de so$t1are malicioso.ue creado por Patric& "ichael &olla.Es gratuito.
11. Si en %na p/gina 4eb enc%entras
isponible %n antisp$4are grat%ito, %eice etectar a!ena(as graves presentes
en t% PC crees %e ser>a conveniente
escargarlo2 %sti+car t% resp%esta.
- -o. Porque el mismo programa quiz!s
contenga virus.
1'. Fi si la sig%iente rase es veraera o
alsa $ )%sti+ca t% resp%esta internet es
la principal %ente e a!ena(as para la
seg%ria e %n orenaor $ sin e!bargo
isponer e conexin a internet p%ee
llegar a ser la !e)or !anera para
protegernosH
Iverdadero. Porque en internet se puede reparar
problemas del ordenador.
1-. Investiga c!o se con+g%ra el +re4all
%e viene incl%io en el siste!a operativo
ino4s. Explica para %e crees %e sirve
las excepciones el +re4all.
-
7/21/2019 WILMER SEXY.docx
9/20
- Para acceder al re1all de 4indo1s K
,podremos hacerlo desde:+nicio III panel de control IIII sistema de
seguridad IIII re1all de 4indo1s.
3na vez dentro, veremos las opciones b!sicas
para activar el re1all de 4indo1s K o
desactivar. El sistema nos permite modicar
las opciones por de$ecto para cada tipo de
cone6in por separado, pudiendo bloquear
todas las cone6iones entrantes, desactivar el
re1all de 4indo1s K, que nos notique
cuando bloquee una cone6in.
13. C%/l es signi+cao e protocolo TCPJ
IP C%/les son s%s venta)as e
inconvenientes2
- 9CPJ+P es el nombre de un protocolo de
cone6in de redes. 3n protocolo es un
conunto de reglas a las que se tiene que
atener todas las compa/8as ( productos de
so$t1are con el n de que todos sus
productos sean compatibles entre ellos. Estas
reglas aseguran que una maquina queeecuta la versin 9CPJ+P de Gigital Equipment
pueda hablar con un PC Compaq que eecuta
9CPJ+P.- 2entaas:
0educe los costos de operacin a los
proveedores de servicios internet.
0educe la cantidad de +PLsasignadas 5de$orma a7 inactivas.
-
7/21/2019 WILMER SEXY.docx
10/20
9iene un grado mu( elevado de abilidad.
Es adecuado para redes grandes (
medianas, as8 como en redes
empresariales. Es compatible con las herramientas
est!ndar para analizar el $uncionamientode la red.
17. Por %0 es peligroso tener %n p%ertoTCPJIP abierto2
-)os puertos son puntos de acceso aaplicaciones corriendo en un computador.Estas aplicaciones pueden tenervulnerabilidades que pueden seraprovechadas por otros usuarios. Gesde elpunto de vista de seguridad, esrecomendable permitir el acceso slo a losservicios que sean necesarios, dado que
cualquier servicio e6puesto a +nternet es unpunto de acceso potencial para intrusos.
M. I!agina %e "as borrao %naotogra>a $ %e "as vaciao la papelerae recicla)e.
-
7/21/2019 WILMER SEXY.docx
11/20
enc%entras con el te!a e seg%ria
inor!/tica.
- En in$orm!tica, 0+G 50edundant rra( o$
+ndependent Giscs7 hace re$erencia a un
sistema de almacenamiento que usa
mltiples discos duros entre los que se
distribu(en o replican los datos.
1@. Kos vir%s no sola!ente aectan a los
orenaores, ta!bi0n a los !viles.
Investiga c%ales son los !eios e
propagacin e los vir%s en los !viles $
c!o actLan.
- Gescargas de +nternet: El virus se propaga de
la misma manera que un virus in$orm!ticotradicional. El usuario descarga un archivoin$ectado al tel%$ono por medio de un PC opor la propia cone6in a +nternet del tel%$ono.Esto puede incluir el intercambio descargasde archivos, las aplicaciones poco seguras detonos ( uegos, ( $alsos parches de seguridadpublicados en 1ebs no ociales.
- Cone6in inal!mbrica 'luetooth: El virus sepropaga entre tel%$onos a trav%s de sucone6in 'luetooth. El usuario recibe un virusa trav%s de 'luetooth cuando el tel%$ono est!en modo visible, lo que signica que puedeser visto por otros tel%$onos con el 'luetoothactivado. En este caso, el virus se propaga
por el aire. Este sistema de in$eccin va en
-
7/21/2019 WILMER SEXY.docx
12/20
aumento, pero en todas las pruebasrealizadas tampoco se ha conseguido in$ectara gran cantidad de tel%$onos dentro de unradio de accin.
- "ultimedia "essaging Service: El virus es unarchivo adunto en un mensae ""S. l igualque ocurre con los virus que llegan comoarchivos aduntos de correo electrnico, elusuario debe elegir abrir el archivo adunto (luego instalarlo a n de que el virus puedain$ectar el tel%$ono. 98picamente, un virus quese propaga a trav%s de un ""S una vezinstalada en el tel%$ono busca la lista decontactos ( se env8a a s8 mismo en cadanmero de tel%$ono almacenado.
1. =%0 es la bio!etr>a2 Ma( %n listao
e cinco sit%aciones one por>a
aplicarse.
- )a biometr8a in$orm!tica es la aplicacin de
t%cnicas matem!ticas ( estad8sticas sobre los
rasgos $8sicos o de conducta de un individuo,
para #vericar # identidades o para
#identicar# individuos. Podr8amos aplicarlas
en las huellas dactilares, las retinas, el iris,
los patrones $aciales, geometr8a de la cara
etc.'D. =%0 es la le$ e proteccin e atos2
Aecta esta le$ al %so iario e internet.
-
7/21/2019 WILMER SEXY.docx
13/20
- Es una le( *rg!nica espa/ola que tiene por
obeto garantizar ( proteger, en lo que
concierne al tratamiento de los datos
personales, las libertades pblicas, ( losderechos $undamentales de las personas
$8sicas ( especialmente de su honor,
intimidad, ( privacidad personal ( $amiliar.
-o a$ecta.
'1. S%pn %e creas %na presentacin en
Po4er Point $ la %tili(as co!o "oax %eincite a enviarla a caa persona %e la
recibe. Env>as el po4er point a 'D
personas istintas. S%ponieno %e estas
las reenv>an a otras 1D ierentes,
C%/ntas personas "an visto el e!ail
+nal!ente2
- >?? personas.
''. C%/l es el origen "istrico e la
encriptacin $ con %0 +nalia se %tili(o2
- Su origen $ue en roma en tiempos de ulio
cesar ( la nalidad era comunicarse con sus
generales para que solo ellos pudierandesci$rar el mensae debido a que eran los
nicos que conoc8an el m%todo de
encriptacin.
'-. =%0 es %na a%toria e certi+cacin
5AC62. Escribe el no!bre e al !enos 'AC.
-
7/21/2019 WILMER SEXY.docx
14/20
- Entidades de conanza del emisor ( del
receptor del mensae. 2erican la identidad
real de la persona que emite el mensae (
dela que lo recibe. G-+ electrnico.
-"9
'3. Bisita la p/gina o+cial el FNI
electrnico 5FNIe6, e investiga %e
tra!ites electrnicos se p%een "acer con
el FNIe 5SERBICIS FISPNIa
agili(arse "acieno e or!a electrnica
%tili(ano el FNIe2
- Presentar el +0P pagar impuestos ( multas.- Hacer matricula de la universidad
'7. =%0 ele!ento necesitas en t%orenaor para poer %tili(ar el FNIe2
=%0 coste p%ee tener %n lector e
tar)etas con c"ip, co!o las el FNIe2
- 3n lector de taretas de chip puede costar de
A a ? euros.
';. Investiga en internet en %e consiste
el eavesropping $ el !an:in:t"e:!ile.
- EavesdroppingPoder captar paquetes encriptados emitidos
por una 4++ para luego por $uerza bruta
desci$rar la clave de la red.
-
7/21/2019 WILMER SEXY.docx
15/20
- "anI inI theI middlePersona que puede interceptar mensaes
entre otras dos ( manipular la in$ormacin
que le llega a una ( otra.
'?. =%0 es $ para %0 sirve el protocolo
MTTPS2 %tili(an Mot!ail o g!ail %n
protocolo MTTPS2
- Es un protocolo de seguridad en internet que
utilizan p!ginas 1eb seguras como entidadesbancarias o de correo electrnico pblicos. Es
para garantizar que los usuarios ( las
contrase/as se encriptan ( solo esa entidad
puede desci$rarla. En esas p!ginas te asegura
que no ha( $raude electrnico.
'@.
-
7/21/2019 WILMER SEXY.docx
16/20
E- ES9 SE P0EC+ E) H99PS
'. =%0 son
-
7/21/2019 WILMER SEXY.docx
17/20
- Dre( hats0epresenta la categor8a en la que no se sabe
a ciencia cierta, si las herramientas son de
4hite Hat o de 'lac& Hat, por lo que son
ubicadas en esta categor8a intermedia de
Dre( Hat.
-D. =%0 es clone(illa $ para %e se p%ee
%tili(ar2- es un so$t1are libre de recuperacin ante
desastres, sirve para la clonacin de discos (particiones.
- es una utilidad para la clonacin ( copia de
seguridad de disco. dem!s de los programas
comerciales 5( pagado7, como -orton Dhost o
cronis 9rue +mage, el CG de arranque puede
a(udar a sus discos o particiones de
seguridad ( de $!cil reubicacin.
-1. =%0 es tr%ecr$pt $ para %e se p%ee
%tili(ar2- es una aplicacin
in$orm!tica freewaredescontinuada que sirve
para ci$rar ( ocultar datos que el usuarioconsidere reservados empleando para ello
di$erentes algoritmos de ci$rado
como ES, Serpent ( 91osh o una
combinacin de los mismos.
-
7/21/2019 WILMER SEXY.docx
18/20
-'. =%0 %e el g%sano *orris $ %e
siste!a tene!os para protegernos e
progra!as e ese2-
3n gusano es un programa que se reproducepor s8 mismo, que puede viaar a trav%s de
redes utilizando los mecanismos de %stas (
que no requiere respaldo de so$t1are o
hard1are 5como un disco duro, un programa
host, un archivo, etc.7 para di$undirse. Por lo
tanto, un gusano es unvirus de red.
--. =%0 es la re !ariposa2
- )o primero que se hizo $ue crear el "ariposa
4or&ing Droup 5"4D7, del que $orman parte
Ge$ence +ntelligence, el Deorgia +nstitute o$
9echnolog( ( Panda Securit(N unto a e6pertos
de seguridad ( agencias ( cuerpos de
seguridad de di$erentes pa8ses, la idea era
aunar $uerzas para tratar de eliminar la
botnet ( llevar a los criminales ante la
usticia.
-3. investiga sobre #oobace
- es un Dusano in$orm!tico que ataca a
usuarios de las redes
sociales aceboo&,, "(Space,hiA, 'ebo, rien
dster ( 91itter intenta en ltima instancia,
luego de una in$eccin e6itosa, obtener
in$ormacin sensible de las v8ctimas, como
nmeros de taretas de cr%dito.
http://es.kioskea.net/contents/pc/disque.php3http://www.pandasecurity.com/http://es.kioskea.net/contents/pc/disque.php3http://www.pandasecurity.com/ -
7/21/2019 WILMER SEXY.docx
19/20
-7. Accee a la 4eb el INTEC e alerta
antivir%s $ anali(a c%ales %eron los vir%s
!as encontraos en las Llti!as '3 "oras.
- Gesbordamiento de bu$er en E"C -et4or&er.- Eecucin remota de comandos- 'oletines de seguridad
-;. =UE ES **S
-
7/21/2019 WILMER SEXY.docx
20/20
Q)a solucinR 3na aplicacin desarrollada
por -etinque escanea los tel%$onos ( puede
eliminar el virus. Ge todas $ormas, esperemos
que ninguno de nosotros la necesite.
http://www.netqin.com/en/http://www.netqin.com/en/