miércoles, 9 de diciembre de 2015

                                   EXERCICIOS DE SEGURIDADE

1. Abre o Explorer e investiga como se elimina o Historial, as Cookies e os Arquivos temporais. Escribe detalladamente a secuencia de pasos para conseguilo. 


       -Para eliminar el historial:

  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar 

    -Para eliminar las cookies
  1. En la pantalla Inicio, pulse o haga clic en Internet Explorer para abrir Internet Explorer.
  2. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración.
    (Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
  3. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic en Seleccionar.
  4. Active la casilla Cookies y luego pulse o haga clic en Eliminar.
2. Realiza as mesmas operacións do exercicio anterior co navegador Mozilla Firefox. Escribe, de novo, a secuencia de pasos a seguir. NOTA: Se o teu ordenador non posúe algún dos navegadores anteriores, faino con dous que teñas instalados no equipo.

-Para eliminar el historial
  1. Haz clic en el menú de Chrome situado en la esquina superior derecha de la ventana del navegador Chrome menu
  2. Haz clic en la opción Historial y pestañas recientes y selecciona Historial.
  3. Haz clic en el botón Borrar datos de navegación. Aparecerá un cuadro de diálogo.
  4. En el menú desplegable, selecciona el volumen de historial que quieras eliminar. Para borrar todo el historial de navegación, selecciona el origen de los tiempos.
  5. Activa las casillas de los datos que quieras que Chrome elimine, incluida la casilla "Historial de navegación".
  6. Haz clic en el botón Borrar datos de navegación.

-Para eliminar las cookies en google chrome
 
1.Abre tu navegador Google Chrome y pulsa en el icono que te aparece a la derecha en el menú horizontal. En el desplegable, selecciona la pestaña que aparece abajo del todo, en "Configuración".

2.En la página que se abrirá, ve abajo del todo, y despliega "Configuración avanzada".

3.Ahora, para acceder a la gestión de las cookies en Google Chrome, tienes que buscar el apartado de "Privacidad".

4. Justo debajo de "Privacidad", si pulsas en "Borrar datos de navegación", se te abrirá una ventana como las que ves en la imagen. Comprobarás que, entre las múltiples opciones, podrás marcar la de "Eliminar cookies y otros datos de sitios y de complementos". Después, pulsa en el botón inferior que dice "Borrar datos de navegación".

5. Si, justo debajo de "Privacidad", pinchas en "Configuración de contenido", tendrás opciones más avanzadas para gestionar las cookies en Chrome. Podrás elegir entre estas tres opciones:
  1. Permitir que se almacenen datos locales. De este modo, permites las cookies de forma predeterminada.
  2. Guardar datos locales hasta que cierre el navegador. Esta opción permite las cookies, pero las borra cada vez que cierres Chrome.
  3. No permitir que se guarden datos de los sitios. Así se bloquean todas las cookies. 
Además, podrás elegir entre marcar o no la opción de "Bloquear los datos de sitios y las cookies de terceros". De este modo, sólo se bloquean las cookies de terceros.
7.Tienes la posibilidad de permitir las cookies de forma predeterminada, pero bloquear las de páginas web en concreto; o bien, bloquerlas por defecto y aceptar las de ciertas páginas. Para ello, debes pulsar en la opción "Administrar excepciones" que tienes en el paso anterior.
Para ello, escribe la dirección de la página web para la que quieres una gestión especial de las cookies y escoge entre las siguientes opciones:
  • Permitir.
  • Borrar al salir.
  • Bloquear.
Si en el paso 5, pulsas en la opción de "Todas las cookies y los datos de sitios" tendrás la posibilidad de ver todas las cookies que tienes almacenadas en Google Chrome. Allí, encontrará un buscador para localizar una cookie en concreto y un botón para eliminarlas.

 3. ¿Cal é o término correcto para referirse xenéricamente a todos os programas que poden infectar o teu ordenador? 

-Malware

4. Investiga en Internet que caracteriza o comportamento dos seguintes tipos de malware (Son os mais coñecidos):

a. Adware

Un adware es un software que muestra anuncios (viene del inglés, ad = anuncio, software = programa). Los adware se instalan generalmente sin que nosotros lo deseemos, puesto que nadie suele desear que le machaquen con publicidad constantemente mientras usa el ordenador.b. Bloqueador

c. Bulo (Hoax) 


Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

d. Keylogger 




Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

e. Spyware 



El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

f. PWStealer 


Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

g. Backdoor 



En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

h. Rootkit 



Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

i. Browser hijacker 


Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.

5. Diferenzas entre Virus, Gusano e Troyano. 


Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.


Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

6. Investiga en Internet o caso da maior rede zombi na que se viu implicado un murciano. ¿Cómo funcionaba dita rede zombi?¿Con que finalidade a empregaban?¿Cómo foi descuberta polas Forzas de Seguridade do Estado? 

¿Como funcionaba e con que finalidade a empregaban?
Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta. 8. Atopa 3 antivirus gratuítos na rede.¿ Incluen AntiSpyware o Firewall entre as súas funcionalidades?


¿Cómo foi descuberta polas Forzas de Seguridade do Estado?
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil.7. Busca en Internet 5 Software antivirus de recoñecido prestixio. ¿Que prezo teñen no mercado para un usuario particular?


9. Busca na Wikipedia información sobre o programa Spybot-Search&Destroy, ¿Para qué serve?¿Quen o creou?¿Canto custa? 


Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware.
Es gratuito.

10. Di se a seguinte frase é Verdadeira ou falsa e xustifica a túa resposta: “Internet é a principal fonte de ameazas para a seguridade dun ordenador e, sen embargo dispoñer de conexión a Internet pode chegar a ser o mellor xeito para protexernos”
Falsa, porque ter conexion a internet non impide a entrada de virus