SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Prácticas Protección del ordenador
Nombre:
1. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría
para un usuario particular comprar uno de estos antivirus? Una vez comprado un
antivirus, ¿se puede seguir utilizando durante tiempo ilimitado? ¿Por qué?
2. Encuentra 3 antivirus gratuitos en la red. ¿Incluye un Antispyware o Firewall entre sus
funcionalidades?
3. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para
qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
4. Si en una página web encuentras disponible un Antispyware gratuito que dice detectar
amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e
instalarlo? Justifica tu respuesta.
5. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:
“Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin
embargo disponer de conexión a Internet puede llegar a ser la mejor manera para
protegernos”.
6. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica
brevemente los efectos de cada uno y cómo se difundía.
7. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque
tradicionalmente se ha pensado que no, la realidad es que también existen virus que
atacan dichos sistemas operativos, aunque en un grado considerablemente inferior
que los sistemas que poseen Windows. Averigua si existe algún antivirus para el
sistema operativo Linux.
8. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier
dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de
propagación en los móviles y cómo actúan este tipo de virus.
9. Accede a la web alerta anti-virus: http://cert.inteco.es/Actualidad/ , analiza qué virus
han tenido más repercusión en los sistemas españoles en las últimas 24 horas y
explica su método de propagación.
10. En la página http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ se recoge una
recopilación de herramientas gratuitas que son útiles para la prevención de ataques e
infecciones. Enumera cinco de ellas indicando su utilidad y para qué elemento o
plataforma son.
11. Las siguientes páginas web están relacionadas directamente con la seguridad
informática. Entra en cada una de ellas y haz un comentario sobre su temática
http://web.alerta-antivirus.es
http://www.leydeprotecciondedatos.com
http://www.hackhispano.com
http://www.rediris.es/cert
http://www.osi.es/
http://cert.inteco.es/
Prácticas Protección del ordenador
Nombre:
12. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de
malware (son algunos de los más conocidos):
a.Adware:
b.Bloqueador:
c.Bulo (Hoax):
d.Capturador de pulsaciones (Keylogger):
e.Espía (Spyware):
f.Ladrón de contraseñas (PWStealer):
g.Puerta trasera (Backdoor):
h.Rootkit:
i.Secuestrador del navegador (browser hijacker):
13. Investiga en Internet el caso de la mayor red zombi llamada “La red Mariposa”
desmantelada en el año 2010 en el que se vieron implicadas personas de nacionalidad
española. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban?
¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?
14. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios
hackers famosos.
15. a) ¿Has visto alguna vez un correo fishing? ¿En qué consiste?
16. b) ¿Qué son los correos spam? ¿Qué es un software antispam?
17. Lee y este artículo y contesta a las preguntas:
Multa por revelar 42 direcciones de correo (LOPD, 18 de octubre de 2007)
La AGPD ha multado con 600 euros a una persona por enviar 42 e-mails en los que cada destinatario
podía ver las direcciones de los demás.
Recordar que el email es un dato de carácter personal sujeto a ley.
Este despiste ha supuesto infringir el artículo 10 de la ley de protección de datos, deber de secreto y
guarda de los datos
• Si revisarás tus mensajes de correo electrónico, ¿en cuántos de ellos aparecen
direcciones de e-mail de otras personas?
• Si deseas mantener la privacidad, ¿qué campo debes utilizar para poner las
direcciones de correo cuando envías un mensaje a varias personas?
18. Observa esta infografía sobre los cortafuegos y comenta el funcionamiento de un
cortafuegos:
http://www.consumer.es/web/es/tecnologia/internet/2003/12/18/140134.php
19. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Mozilla Firefox.
20. Indica las ventajas y desventajas del uso de un programa Proxy en las conexiones de
Internet.

Weitere ähnliche Inhalte

Andere mochten auch

African e health economics Forum: Amanda Brikmann Chair: 2 sessions: Context...
African e health economics Forum: Amanda Brikmann Chair: 2 sessions:  Context...African e health economics Forum: Amanda Brikmann Chair: 2 sessions:  Context...
African e health economics Forum: Amanda Brikmann Chair: 2 sessions: Context...
Amanda Brinkmann
 
Aisber consulting dossier corporativo (1)
Aisber consulting dossier corporativo (1)Aisber consulting dossier corporativo (1)
Aisber consulting dossier corporativo (1)
dekow
 
Prabhat kumar_System Admin
Prabhat kumar_System AdminPrabhat kumar_System Admin
Prabhat kumar_System Admin
Prabhat Kumar
 
Presentacion de firmas electrónicas por jcfv
Presentacion de firmas electrónicas por jcfvPresentacion de firmas electrónicas por jcfv
Presentacion de firmas electrónicas por jcfv
juliocesarfernandezvila
 
La competitividad de la agroindustria en colombia, wiki 7
La competitividad de la agroindustria en colombia, wiki 7La competitividad de la agroindustria en colombia, wiki 7
La competitividad de la agroindustria en colombia, wiki 7
sandracastroveracruz
 
Effect of mobile_marketing_on_youngsters_of_ahmedabad_city[1]
Effect of mobile_marketing_on_youngsters_of_ahmedabad_city[1]Effect of mobile_marketing_on_youngsters_of_ahmedabad_city[1]
Effect of mobile_marketing_on_youngsters_of_ahmedabad_city[1]
twarad
 

Andere mochten auch (20)

Tendencias en desarrollos moviles aplicados al turismo. Francisco Romero para...
Tendencias en desarrollos moviles aplicados al turismo. Francisco Romero para...Tendencias en desarrollos moviles aplicados al turismo. Francisco Romero para...
Tendencias en desarrollos moviles aplicados al turismo. Francisco Romero para...
 
African e health economics Forum: Amanda Brikmann Chair: 2 sessions: Context...
African e health economics Forum: Amanda Brikmann Chair: 2 sessions:  Context...African e health economics Forum: Amanda Brikmann Chair: 2 sessions:  Context...
African e health economics Forum: Amanda Brikmann Chair: 2 sessions: Context...
 
Instrucciones Alta Cliente
Instrucciones Alta ClienteInstrucciones Alta Cliente
Instrucciones Alta Cliente
 
Repensando políticas públicas: los servicios de salud en una sociedad abierta.
Repensando políticas públicas: los servicios de salud en una sociedad abierta.Repensando políticas públicas: los servicios de salud en una sociedad abierta.
Repensando políticas públicas: los servicios de salud en una sociedad abierta.
 
rutas provincias de lugo
rutas provincias de lugorutas provincias de lugo
rutas provincias de lugo
 
The Landscape of the Biosimilar Market
The Landscape of the Biosimilar MarketThe Landscape of the Biosimilar Market
The Landscape of the Biosimilar Market
 
Medicalpark sunum
Medicalpark sunumMedicalpark sunum
Medicalpark sunum
 
Curso vacunas
Curso vacunasCurso vacunas
Curso vacunas
 
Oh Lá Lá Leseproben 2012
Oh Lá Lá Leseproben 2012Oh Lá Lá Leseproben 2012
Oh Lá Lá Leseproben 2012
 
Aisber consulting dossier corporativo (1)
Aisber consulting dossier corporativo (1)Aisber consulting dossier corporativo (1)
Aisber consulting dossier corporativo (1)
 
Prabhat kumar_System Admin
Prabhat kumar_System AdminPrabhat kumar_System Admin
Prabhat kumar_System Admin
 
Presentacion de firmas electrónicas por jcfv
Presentacion de firmas electrónicas por jcfvPresentacion de firmas electrónicas por jcfv
Presentacion de firmas electrónicas por jcfv
 
Audacity Edición de audio
Audacity Edición de audioAudacity Edición de audio
Audacity Edición de audio
 
La competitividad de la agroindustria en colombia, wiki 7
La competitividad de la agroindustria en colombia, wiki 7La competitividad de la agroindustria en colombia, wiki 7
La competitividad de la agroindustria en colombia, wiki 7
 
Queer Company
Queer CompanyQueer Company
Queer Company
 
Inmersión en las plataformas cooperativas digitales - platform cooperativism
Inmersión en las plataformas cooperativas digitales - platform cooperativismInmersión en las plataformas cooperativas digitales - platform cooperativism
Inmersión en las plataformas cooperativas digitales - platform cooperativism
 
San Pedro de Zacapa
San Pedro de ZacapaSan Pedro de Zacapa
San Pedro de Zacapa
 
La vida física y vida espiritual breves apuntes
La vida física y vida espiritual breves apuntesLa vida física y vida espiritual breves apuntes
La vida física y vida espiritual breves apuntes
 
Effect of mobile_marketing_on_youngsters_of_ahmedabad_city[1]
Effect of mobile_marketing_on_youngsters_of_ahmedabad_city[1]Effect of mobile_marketing_on_youngsters_of_ahmedabad_city[1]
Effect of mobile_marketing_on_youngsters_of_ahmedabad_city[1]
 
Incapacidad temporal seg social
Incapacidad temporal seg socialIncapacidad temporal seg social
Incapacidad temporal seg social
 

Ähnlich wie Practica protección del ordenador Curso 2013-2014

Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Franco Maggi
 
Practica protección del ordenador 2
Practica protección del ordenador 2Practica protección del ordenador 2
Practica protección del ordenador 2
idg98
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
maryurrea9625
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Fran_Wiki
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
DAVIDGAMEZER
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
FranSabba
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 

Ähnlich wie Practica protección del ordenador Curso 2013-2014 (20)

Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica protección del ordenador 2
Practica protección del ordenador 2Practica protección del ordenador 2
Practica protección del ordenador 2
 
Cuestiones Sobre Internet
Cuestiones Sobre InternetCuestiones Sobre Internet
Cuestiones Sobre Internet
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
1
11
1
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 

Mehr von Sonia Ballesteros

Concurso de fotografía matemática ESO
Concurso de fotografía matemática ESOConcurso de fotografía matemática ESO
Concurso de fotografía matemática ESO
Sonia Ballesteros
 
Ejercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana SantaEjercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana Santa
Sonia Ballesteros
 
Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14
Sonia Ballesteros
 
Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014
Sonia Ballesteros
 
Ejercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e InternetEjercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e Internet
Sonia Ballesteros
 
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Sonia Ballesteros
 
Tríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado CorazónTríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado Corazón
Sonia Ballesteros
 
Requisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie makerRequisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie maker
Sonia Ballesteros
 
Ejercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesEjercicios Tema Redes Sociales
Ejercicios Tema Redes Sociales
Sonia Ballesteros
 
Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013
Sonia Ballesteros
 
Gimp practicas guiadas tandas
Gimp practicas guiadas tandasGimp practicas guiadas tandas
Gimp practicas guiadas tandas
Sonia Ballesteros
 

Mehr von Sonia Ballesteros (20)

Perímetros y áreas polígonos
Perímetros y áreas polígonosPerímetros y áreas polígonos
Perímetros y áreas polígonos
 
Área y volumen de los cuerpos
Área y volumen de los cuerposÁrea y volumen de los cuerpos
Área y volumen de los cuerpos
 
Áreas y longitudes de figuras circulares
Áreas y longitudes de figuras circularesÁreas y longitudes de figuras circulares
Áreas y longitudes de figuras circulares
 
Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15
 
Ejercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble MatemáticasEjercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble Matemáticas
 
Concurso de fotografía matemática ESO
Concurso de fotografía matemática ESOConcurso de fotografía matemática ESO
Concurso de fotografía matemática ESO
 
Ejercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana SantaEjercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana Santa
 
Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14
 
Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014
 
Ejercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e InternetEjercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e Internet
 
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
 
Tríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado CorazónTríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado Corazón
 
Instrucciones Scribus
Instrucciones ScribusInstrucciones Scribus
Instrucciones Scribus
 
Requisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie makerRequisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie maker
 
Ejercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesEjercicios Tema Redes Sociales
Ejercicios Tema Redes Sociales
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013
 
Gimp practicas guiadas tandas
Gimp practicas guiadas tandasGimp practicas guiadas tandas
Gimp practicas guiadas tandas
 
Fracciones 1º ESO
Fracciones 1º ESOFracciones 1º ESO
Fracciones 1º ESO
 

Kürzlich hochgeladen

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Kürzlich hochgeladen (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Practica protección del ordenador Curso 2013-2014

  • 1. Prácticas Protección del ordenador Nombre: 1. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus? Una vez comprado un antivirus, ¿se puede seguir utilizando durante tiempo ilimitado? ¿Por qué? 2. Encuentra 3 antivirus gratuitos en la red. ¿Incluye un Antispyware o Firewall entre sus funcionalidades? 3. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? 4. Si en una página web encuentras disponible un Antispyware gratuito que dice detectar amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta. 5. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. 6. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. 7. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque tradicionalmente se ha pensado que no, la realidad es que también existen virus que atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que los sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema operativo Linux. 8. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los móviles y cómo actúan este tipo de virus. 9. Accede a la web alerta anti-virus: http://cert.inteco.es/Actualidad/ , analiza qué virus han tenido más repercusión en los sistemas españoles en las últimas 24 horas y explica su método de propagación. 10. En la página http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ se recoge una recopilación de herramientas gratuitas que son útiles para la prevención de ataques e infecciones. Enumera cinco de ellas indicando su utilidad y para qué elemento o plataforma son. 11. Las siguientes páginas web están relacionadas directamente con la seguridad informática. Entra en cada una de ellas y haz un comentario sobre su temática http://web.alerta-antivirus.es http://www.leydeprotecciondedatos.com http://www.hackhispano.com http://www.rediris.es/cert http://www.osi.es/ http://cert.inteco.es/
  • 2. Prácticas Protección del ordenador Nombre: 12. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): a.Adware: b.Bloqueador: c.Bulo (Hoax): d.Capturador de pulsaciones (Keylogger): e.Espía (Spyware): f.Ladrón de contraseñas (PWStealer): g.Puerta trasera (Backdoor): h.Rootkit: i.Secuestrador del navegador (browser hijacker): 13. Investiga en Internet el caso de la mayor red zombi llamada “La red Mariposa” desmantelada en el año 2010 en el que se vieron implicadas personas de nacionalidad española. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? 14. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios hackers famosos. 15. a) ¿Has visto alguna vez un correo fishing? ¿En qué consiste? 16. b) ¿Qué son los correos spam? ¿Qué es un software antispam? 17. Lee y este artículo y contesta a las preguntas: Multa por revelar 42 direcciones de correo (LOPD, 18 de octubre de 2007) La AGPD ha multado con 600 euros a una persona por enviar 42 e-mails en los que cada destinatario podía ver las direcciones de los demás. Recordar que el email es un dato de carácter personal sujeto a ley. Este despiste ha supuesto infringir el artículo 10 de la ley de protección de datos, deber de secreto y guarda de los datos • Si revisarás tus mensajes de correo electrónico, ¿en cuántos de ellos aparecen direcciones de e-mail de otras personas? • Si deseas mantener la privacidad, ¿qué campo debes utilizar para poner las direcciones de correo cuando envías un mensaje a varias personas? 18. Observa esta infografía sobre los cortafuegos y comenta el funcionamiento de un cortafuegos: http://www.consumer.es/web/es/tecnologia/internet/2003/12/18/140134.php 19. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Mozilla Firefox. 20. Indica las ventajas y desventajas del uso de un programa Proxy en las conexiones de Internet.