1. Prácticas Protección del ordenador
Nombre:
1. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría
para un usuario particular comprar uno de estos antivirus? Una vez comprado un
antivirus, ¿se puede seguir utilizando durante tiempo ilimitado? ¿Por qué?
2. Encuentra 3 antivirus gratuitos en la red. ¿Incluye un Antispyware o Firewall entre sus
funcionalidades?
3. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para
qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
4. Si en una página web encuentras disponible un Antispyware gratuito que dice detectar
amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e
instalarlo? Justifica tu respuesta.
5. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:
“Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin
embargo disponer de conexión a Internet puede llegar a ser la mejor manera para
protegernos”.
6. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica
brevemente los efectos de cada uno y cómo se difundía.
7. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque
tradicionalmente se ha pensado que no, la realidad es que también existen virus que
atacan dichos sistemas operativos, aunque en un grado considerablemente inferior
que los sistemas que poseen Windows. Averigua si existe algún antivirus para el
sistema operativo Linux.
8. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier
dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de
propagación en los móviles y cómo actúan este tipo de virus.
9. Accede a la web alerta anti-virus: http://cert.inteco.es/Actualidad/ , analiza qué virus
han tenido más repercusión en los sistemas españoles en las últimas 24 horas y
explica su método de propagación.
10. En la página http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ se recoge una
recopilación de herramientas gratuitas que son útiles para la prevención de ataques e
infecciones. Enumera cinco de ellas indicando su utilidad y para qué elemento o
plataforma son.
11. Las siguientes páginas web están relacionadas directamente con la seguridad
informática. Entra en cada una de ellas y haz un comentario sobre su temática
http://web.alerta-antivirus.es
http://www.leydeprotecciondedatos.com
http://www.hackhispano.com
http://www.rediris.es/cert
http://www.osi.es/
http://cert.inteco.es/
2. Prácticas Protección del ordenador
Nombre:
12. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de
malware (son algunos de los más conocidos):
a.Adware:
b.Bloqueador:
c.Bulo (Hoax):
d.Capturador de pulsaciones (Keylogger):
e.Espía (Spyware):
f.Ladrón de contraseñas (PWStealer):
g.Puerta trasera (Backdoor):
h.Rootkit:
i.Secuestrador del navegador (browser hijacker):
13. Investiga en Internet el caso de la mayor red zombi llamada “La red Mariposa”
desmantelada en el año 2010 en el que se vieron implicadas personas de nacionalidad
española. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban?
¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?
14. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios
hackers famosos.
15. a) ¿Has visto alguna vez un correo fishing? ¿En qué consiste?
16. b) ¿Qué son los correos spam? ¿Qué es un software antispam?
17. Lee y este artículo y contesta a las preguntas:
Multa por revelar 42 direcciones de correo (LOPD, 18 de octubre de 2007)
La AGPD ha multado con 600 euros a una persona por enviar 42 e-mails en los que cada destinatario
podía ver las direcciones de los demás.
Recordar que el email es un dato de carácter personal sujeto a ley.
Este despiste ha supuesto infringir el artículo 10 de la ley de protección de datos, deber de secreto y
guarda de los datos
• Si revisarás tus mensajes de correo electrónico, ¿en cuántos de ellos aparecen
direcciones de e-mail de otras personas?
• Si deseas mantener la privacidad, ¿qué campo debes utilizar para poner las
direcciones de correo cuando envías un mensaje a varias personas?
18. Observa esta infografía sobre los cortafuegos y comenta el funcionamiento de un
cortafuegos:
http://www.consumer.es/web/es/tecnologia/internet/2003/12/18/140134.php
19. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Mozilla Firefox.
20. Indica las ventajas y desventajas del uso de un programa Proxy en las conexiones de
Internet.