Trabajo Práctico - Seguridad Informática
Presentación:
por medio de diapositivas explicando el contenido del trabajo
Fecha de
presentación: 19 de junio Puntos
Asignado: 20
Trabajo de Investigación y de práctica
1) Abre el Internet Explorer, e
investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales.
Escribe la secuencia de pasos a seguir para conseguirlo.
2) Realiza las mismas operaciones
del ejercicio anterior con el navegador Mozilla Firefox. Escribe, de nuevo, la
secuencia de pasos a seguir.3.
3) ¿Cuál es término correcto para
referirse genéricamente a todos los programas que pueden infectar ordenador?
4) Investiga en Internet qué
caracteriza el comportamiento de los siguientes tipos de malware (son algunos
de los más conocidos):
ª
Adware.
ª
Bulo
(Hoax).
ª
Capturador
de pulsaciones (Keylogger).
ª
Espía
(Spyware).
ª
Ladrón
de contraseñas (PWStealer).
ª
Puerta
trasera (Backdoor).
ª
Rootkit.
ª
Secuestrador
del navegador (browser hijacker).
5) Investiga en Internet el caso de
la mayor red zombi desmantelada. ¿Cómo funcionaba dicha red zombi? ¿Con qué
finalidad la empleaban? ¿Cómo fue
descubierta por las Fuerzas de Seguridad del Estado?
6) Busca en Internet 5 software
antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario
particular comprar uno de estos antivirus?
7) Encuentra 3 antivirus gratuitos
en la red. ¿Incluyen Antispyware o Firewall entre sus funcionalidad?.
8) Una vez comprado un antivirus, se
puede seguir utilizando durante tiempo ilimitado ¿Por qué?
9) Busca en Wikipedia información
sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó?
¿Cuánto cuesta?
10) Si en una página web encuentras
disponible un Antispyware gratuito, que dice detectar amenazas graves presentes
en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu
respuesta.
11) Di si la siguiente frase es
Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente
de amenazas para la seguridad de un ordenador y, sin embargo disponer de
conexión a Internet puede llegar a ser la mejor manera para protegernos”.
12) ¿Qué es y para qué sirve el
protocolo HTTPS?. ¿Utilizan hotmail o gmail un protocolo HTTPS?
13) ¿Qué es la red mariposa?
14) ¿Qué es MMS Bomber y a que
dispositivos afecta?
15) Investiga sobre Koobface.
16) Investiga sobre un software de
seguridad que trae incorporado Windows.
No hay comentarios:
Publicar un comentario