Cuestionario resuelto seguridad informatica

Páginas: 12 (2937 palabras) Publicado: 11 de diciembre de 2015
Cuestionario Resuelto
Estudiantes:



Carlos Rodrigo Narvaez Cortez
Javier Joel Gutierrez Ramirez

1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las
Cookies y los Archivos Temporales. Escribe la secuencia de pasos a seguir
para conseguirlo.
R:
Primero: Se va a la parte de arriba donde hay unas barritas.
Segundo: Entramos a la pestaña de Historial y pestañasrecientes.

Tercero: Seleccionamos la opción borrar datos de navegación.
Cuarto: Seleccionamos desde cuando queremos eliminarlos.

Quinto: Seleccionamos las opciones que deseamos borrar y opción eliminar.

2. Realiza las mismas operaciones del ejercicio anterior con el navegador
Mozilla Firefox .Escribe, de nuevo, la secuencia de pasos a seguir.
R:
Primero: Se va a la parte de arriba donde hay unasbarritas.
Segundo: Entramos a la pestaña de Historial.
Tercero: Seleccionamos la opción Limpiar el Historial reciente.

Cuarto: Seleccionamos desde cuando queremos eliminarlos.
Quinto: Seleccionamos las opciones que deseamos borrar y opción eliminar.

3. ¿Cuál es el término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
R: Virus o malware.
4. Investiga enInternet qué caracteriza el comportamiento de los siguientes
tipos de malware (son algunos de los más conocidos):
R: a. Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está
utilizando la aplicación.
b. Bulo (Hoax): Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es
un intento dehacer creer a un grupo de personas que algo falso es real.
c. Capturador de pulsaciones (Keylogger). : son software o spyware que registran
cada tecla que usted presiona en su PC.
d. Espía (Spyware): tiene la finalidad de robar nuestros datos y espiar nuestros
movimientos por la red.
e. Ladrón de contraseñas (PWStealer). Ladrón de contraseñas: Roba nombres de
usuario y contraseñas del ordenadorinfectado, generalmente accediendo a
determinados ficheros del ordenador que almacenan esta información.
f. Puerta trasera (Backdoor): permite el acceso de forma remota a un sistema
operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de
control y autenticación que haya por defecto.
g. Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en elsistema,
generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo
infectado

h. Secuestrador del navegador (browser hijacker): Modifica la página de inicio del
navegador, la página de búsqueda o la página de error por otra de su elección, también
pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta
de “Favoritos”.
5. Investiga en Internet elcaso de la mayor red zombi desmantelada. ¿Cómo
funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue
descubierta por las Fuerzas de Seguridad del Estado? (En esta Red estuvo
implicado un Español de Murcia).
R: Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en
el mundo con trece millones de equipos infectados -200.000 sólo en España- que
había logradorobar datos personales y bancarios de más de 800.000 usuarios e
infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con
el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho
más letal que los cometidos contra Estonia y Georgia, ya que había conseguido
infiltrarse en milesde ordenadores particulares, de empresas y organismos oficiales de
más de 190 países.
Los ordenadores 'zombis', controlados a distancia sin que su usuario lo sepa, son
utilizados habitualmente por las redes del ciberdelito para realizar transacciones
ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque
coordinado contra una red gubernamental o una entidad financiera.
6....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario de Seguridad Informática 1
  • Cuestionario de Seguridad Informática 2
  • cuestionario resuelto
  • Cuestionario resuelto
  • Resolucion Cuestionario Seguridad Informatica
  • Cuestionario Informatica
  • Cuestionario Informatica
  • Cuestionario informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS