SEGURIDAD EN LA RED
1. Abre el Internet Explorer, e
investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales.
Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.
NAVEGADOR
INTERNET EXPLORER
-
Historial ; estos son los pasos :
- Abre Chrome en tu ordenador.
- En la parte
superior derecha, haz clic en Más .
- Haz clic
en Historial.
- En la parte
izquierda, haz clic en la opción Borrar datos de navegación.
Aparecerá un cuadro.
- En el menú
desplegable, selecciona el volumen de historial que quieras eliminar. Para
borrar todos los datos, selecciona Desde siempre.
- Marca las casillas
de los tipos de datos que quieras eliminar, incluida la casilla del
historial de navegación.
- Haz clic
en Borrar los datos.
- Cookies ; estos son los pasos :
- Abre Chrome
en tu ordenador.
- Ve a la parte
superior derecha y haz clic en Más .
- Haz clic
en Más herramientas y Borrar
datos de navegación.
- En la parte
superior, elige un intervalo de tiempo. Para borrar todos los datos,
selecciona Todos los periodos.
- Marca las casillas
junto a "Cookies y otros datos de sitios" y "Archivos e
imágenes almacenados en caché".
- Haz clic
en Borrar los datos.
- Archivos ; estos son los pasos :
- Cierre todas las
ventanas y todos los programas abiertos.
- En Iniciar, donde
dice "Buscar programas y archivos" escriba %TEMP% y pulse la
tecla Enter.
- Cuando se abra la
ventana del Explorador de Windows, pulse CTRL+E (o seleccione desde el
menú "Organizar", la opción "Seleccionar todo").
- Pulse la tecla
SUPR y confirme el borrado de todo, incluyendo los ejecutables.
- Haga clic con el
botón derecho sobre el icono de la "Papelera de reciclaje" en el
escritorio, y seleccione "Vaciar la papelera de reciclaje .
2. Realiza las mismas operaciones
del ejercicio anterior con el navegador Mozilla Firefox. Escribe, de nuevo, la
secuencia de pasos a seguir.
NAVEGADOR MOZILLA FIREFOX :
- Historial ; estos
son los pasos :
Haz clic en el botón Menú y elige Opciones. Selecciona el panel Privacidad
y seguridad y ve a la sección Historial.
En el menú desplegable, junto a Firefox:,
elige la opción Utilizar una configuración personalizada para el historial. Marca la casilla de
verificación Limpiar el historial cuando Firefox se cierre.
-Cookies ; estos son
los pasos :
Abre el navegador Firefox y
sitúate en la barra de herramientas superior de la ventana. Haz click en el
menú “Herramientas” y verás un menú desplegable. En dicho menú haz click en
“Opciones”.
Se abrirá una ventana con diferentes iconos en la parte superior. Deberás
hacer click en el panel “Privacidad” (es el que tiene como icono una máscara).
Dentro de la ventana de “Privacidad” hay tres apartados: “Rastreo”,
“Historial” y “Barra de direcciones”. Deberás dirigirte al apartado “Historial”
y donde pone “Firefox podrá” abrir el menú desplegable que se encuentra a
continuación.
En dicho menú deberás elegir la tercera y última opción: “Usar una
configuración personalizada para el historial”.
Acto seguido, aparecerá una lista de opciones. Deberás hacer click en un
botón que se encuentra en la parte inferior izquierda de dicho apartado que
dice “Mostrar Cookies”.
Aparecerá la ventana correspondiente a las cookies en Firefox. En el campo
“Buscar” de la misma ventana deberás escribir el nombre del sitio web del que
quieras borrar las cookies. En el campo de debajo del apartado de búsqueda
aparecerán las cookies cuyo nombre coincida con tu búsqueda. Selecciona las
cookies que deseas borrar y haz click sobre primer el botón inferior “Borrar
cookie”.
-Archivos ; estos son
sus pasos :
Con el fin de borrar la
memoria caché y borrar otros datos temporales en Firefox, puede pulsar
simultáneamente las teclas "Control", "Borrar Shift" y
"" teclas en el teclado o seleccione la opción de borrar el historial
en el menú "Herramientas". A continuación, puede elegir los datos que
desea borrar. Por ejemplo, datos de la historia, la memoria caché y la forma
pueden ser borrados por separado. Además de esto, Firefox le permite
especificar el período de tiempo durante el cual desea eliminar los archivos
temporales. Puede borrar todos los datos temporales por la elección de "Todo"
o borrar datos sólo temporales de la hora anterior, si lo desea.
3. ¿Cuál es término correcto para
referirse genéricamente a todos los programas que pueden infectar ordenador?
Malware.
4. Indica si la siguiente
afirmación es verdadera o falsa, y justifica tu respuesta: “Los software
maliciosos son programas que solamente pueden afectar al normal funcionamiento
de ordenadores”.
Falsa, porque también puede alterar la
información que contiene.
5. Investiga en Internet qué
caracteriza el comportamiento de los siguientes tipos de malware (son algunos
de los más conocidos):
a. Adware: programa
nos muestra publicidad web al instalar un programa o al entrar a una página
web.
b. Bloqueador: bloquea
las ventanas emergentes.
c. Bulo (Hoax): intenta
hacer crear que algo falso es real.
d. Capturador de pulsaciones
(Keylogger): registra las pulsaciones que se realizan en el
teclado.
e. Espía (Spyware): atacan
un sistema operativo para robar datos y espiar movimientos de red.
f. Ladrón de contraseñas
(PWStealer): roba nombres de usuario, contraseñas o números de
tarjetas de crédito.
g. Puerta trasera (Backdoor): permite
el acceso al sistema infectado y su control remoto, por lo que puede modificar
sus archivos y programas.
h. Rootkit: conjunto
de herramientas por las que se accede ilícitamente a un sistema informático.
i. Secuestrador del navegador
(browser hijacker): modifica la página de inicio del navegador.
6. Diferencia entre Virus, Gusano
y Troyano.
Los virus solo pueden existir en un
equipo dentro de otro fichero y se ejecutan cuando se ejecuta el fichero
infectado, los gusanos no afectan a otros ficheros y utilizan la ingeniería
social para que el usuario abra el fichero que contiene la copia del gusano y
los troyanos llegan al sistema dentro de otro programa y descargado al abrir
una web.
7. Investiga en Internet el caso
de la mayor red zombi –desmantelada hace unos meses- en el que se vio implicado
un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban Cómo
fue descubierta por las Fuerzas de Seguridad del Estado?
Tres españoles
controlaban la mayor red de
ordenadores zombis desmantelada en
el mundo con trece millones de equipos infectados, que había logrado robar
datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores
de 500 grandes empresas y más de 40 entidades bancarias.
Netkairo, Ostiator y
Johny loleante eran los respectivos alias que empleaban los arrestados, que
vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su
red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, los
detenidos escondían un virus troyano en archivos atractivos en eMule, por
ejemplo. Tampoco eran grandes expertos informáticos: compraron el programa en
el mercado negro y se limitaban a administrarlo a tiempo completo desde sus
casas.
En una acción
coordinada de la Guardia Civil, el FBI y varias empresas de seguridad
informática, se consiguió desactivar la red zombi, aunque, días más tarde, los
detenidos consiguieron recuperaron el control y lanzaron un ataque de
represalia contra Defence Intelligence, dejando inoperativos sus servidores. La
Guardia Civil optó entonces por poner el caso en conocimiento de la
Audiencia Nacional, que ordenó la detención de los tres responsables. Todos
quedaron en libertad con cargos.
8. Resume en una frase corta las
vías de entrada típicas de los software maliciosos a los ordenadores.
Explotando una
vulnerabilidad, apoyándose en técnicas de ingeniería social, por un archivo
malicioso o por dispositivos extraíbles.
ARTÍCULO
ARTÍCULO
Las redes
sociales son parte de los hábitos cotidianos de muchas personas en el mundo, tanto
adultos como menores, cualquier persona usa al menos una red social y la gran mayoría
de ellos participan activamente en más de una. Estas plataformas son servicios
de Internet que permiten a los usuarios generar un perfil público, en el que
pueden pasar datos personales e información de dichas personas.
El impacto, que para muchas personas las
redes sociales son los motivos principales para conectarse a Internet. Pero a partir de su uso constante, los usuarios se
ven condenados a un conjunto de amenazas
informáticas que pueden afectar contra su información, privacidad, dinero o incluso
su propia familia y amigos.
Por ello,
las personas que pasamos muchas horas pegados a un televisor u otro dispositivo
hay que tener una seguridad mínima para que todos aquellos que quieras meterse
lo tengan al menos difícil y no puedan hacerlo, y si lo logran, lo que hay que hacer inmediatamente es
denunciarlo y ya se encargarán de ello.
MI OPINIÓN
Para mí la seguridad en las redes es esencial en nuestras
vidas y ya en pleno siglo XXI porque todo el mundo convivimos con un
dispositivo móvil.
Yo nunca he tenido ningún problema con la seguridad en las
redes sociales pero conozco casos cercanos a mí como una amiga que pasó una
foto indebida a su novio y él se la paso a todos sus amigos y sus amigos se la
pasaron a todo el pueblo y esa foto está circulando por todos lados cuando no debería
circular pero ya no tiene solución y esa chica puede tener problemas
sicológicos e incluso en casos extremos hay gente que puede llegar hasta el suicidio.
Por falta de seguridad en las redes se han dado una serie de
casos como él de un chico que estaba en su habitación navegando por las redes y por la cámara de su ordenador le estaban vigilando,
esto supuso un gran problema, afectando a aquella familia ya que esas personas
pudieron acceder a información privada
sobre ese niño y le pidieron una serie de dinero y si no lo daban colgarían las
imágenes y los vídeos.
En conclusión creo que debería haber más seguridad para que
no hubiese este tipo de problemas.PRESENTACIÓN GENIALLY
Comentarios
Publicar un comentario