Resolucion Cuestionario Seguridad Informatica

Páginas: 27 (6716 palabras) Publicado: 10 de diciembre de 2015
UNIVERSIDAD PRIVADA DOMINGO SAVIO
ALUMNOS:
JORGE DARIO AGUIRRE VILLANUEVA
JONATHAN MENDOZA JUSTINIANO

SEGURIDAD INFORMATICA I
RESOLUCION DE CUESTIONARIO
1.- Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los
Archivos Temporales. Escribe la secuencia de pasos a seguir para conseguirlo

Para eliminar historial de navegación:
En Internet Explorer haga clic enherramientas, elija seguridad, luego en eliminar historial de
exploración. Clic en eliminar. Si desea conservar las cookies y los archivos relacionados,
seleccione la lista de conservar datos de sitios web favoritos.

Para eliminar archivos temporales y cookies:
Abra el panel de control, en red e internet y, a continuación en opciones de internet luego Clic
al botón seguridad y, a continuación eneliminar el historial de exploración. Active la casilla junto
a cada categoría de información que desea eliminar; Luego active la casilla conservar los datos
del sitio web favoritos, clic en eliminar.

2.- Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox
.Escribe, de nuevo, la secuencia de pasos a seguir.
En Mozilla Firefox haga lo siguiente:
Haga clic en elmenú en la esquina superior derecha, selecciona la etiqueta historial y después
en Limpiar historial reciente, puede entonces seleccionar todo lo que quiere limpiar,
adicionalmente puede seleccionar el rango temporal a limpiar para elegir lo que desee eliminar
de Firefox.
Para borrar cookies haga clic en el menú y elija la etiqueta opciones, luego vaya a privacidad,
haga clic entonces en Usar unaconfiguración personalizada para el historial, entonces podrá
hacer clic a la opción Mostrar Cookies, así aparecerá la ventana de cookies, se abrirá una lista
donde puede seleccionar los sitios web de las cookies que desee eliminar. Vaya entonces a
Eliminar seleccionadas.

3.- ¿Cuál es el término correcto para referirse genéricamente a todos los programas que
pueden infectar ordenador?
El término esVirus.

4.- Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware
(son algunos de los más conocidos):
ADWARE: Es cualquier programa que automáticamente muestra publicidad web al usuario
durante su instalación o durante su uso para generar lucro a sus autores. ‘Ad’ en la palabra
‘adware’ se refiere a ’advertisemente’ (Anuncios).
BULO (Hoax): Un bulo es unanoticia falsa, es un intento de hacer creer a un grupo de personas
que algo falso es real.

UNIVERSIDAD PRIVADA DOMINGO SAVIO
ALUMNOS:
JORGE DARIO AGUIRRE VILLANUEVA
JONATHAN MENDOZA JUSTINIANO
CAPTURADOR DE PULSACIONES (Keylogger): Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas enun fichero o enviarlas a través de internet. Suele usare como
malware.
SPYWARE: es un programa espía o un malware que espía, recopila la información de un
ordenador y después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador
PW STEALER: o ladrón de contraseñas, es el nombre genérico de programas informáticos
maliciosos del tipotroyano, que se introducen a través de internet en un ordenador con el
propósito de obtener de forma fraudulenta información acerca de las contraseñas de los
usuarios.
BACKDOOR: Es una secuencia especial dentro del código de programación, mediante la cual se
pueden evitar los sistemas de seguridad del algoritmo autenticación para acceder al sistema.
Aunque las puertas pueden ser utilizadas parafines maliciosos y espionaje no siempre son un
error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta
ROOTKIT: permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.

5.- Investiga en Internet el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario de Seguridad Informática 1
  • Cuestionario de Seguridad Informática 2
  • Resolucion a Cuestionario
  • Cuestionario resuelto seguridad informatica
  • Cuestionario Informatica
  • Cuestionario Informatica
  • Cuestionario De Informatica
  • Cuestionario informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS