ejercicios

2
SEGURIDAD EN INTERNET: EJERCICIOS 1.- Identificar una dirección de Internet segura. En Internet podemos encontrar páginas que utilizan una conexión segura (https). Para identificar estas páginas: La dirección de la página debe empezar por https Aparece también un candado, haciendo doble clic aparece “identificación del sitio web” y ver su certificado. Realiza este proceso en tres sitios web y recoge los resultados en un documento. . https://mail.google.com/ https://www.bbva.es/TLBS/tlbs/esp/segmento/particulares/ index.jsp https://www.mercadona.es/ns/index.php 2.- Conoce y documenta los virus más famosos. Copia la siguiente tabla y rellénala NOMBRE EFECTOS MEDIO DE PROPAGACIÓN VIRUS Internet Word Stoned Melissa I love you Gusano Causado por extensiones de archivos, que eliminaban algunos y los sustituían por extensiones infectadas. Nimda Gusano Atraves de un servidor, de un correo electronico, descarga de Internet y usos compartidos en red. Thumbs Autorun.inf Viernes 13 Efecto 2000 GUSANOS Confiker - downadup Sasser Blaster Sober TROYANOS Netbus Bandook

Upload: claudiaygonzalo

Post on 08-Jun-2015

458 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Ejercicios

SEGURIDAD EN INTERNET: EJERCICIOS

1.- Identificar una dirección de Internet segura.En Internet podemos encontrar páginas que utilizan una conexión segura (https). Para identificar estas páginas:

La dirección de la página debe empezar por https Aparece también un candado, haciendo doble clic aparece

“identificación del sitio web” y ver su certificado. Realiza este proceso en tres sitios web y recoge los resultados en

un documento. .

https://mail.google.com/https://www.bbva.es/TLBS/tlbs/esp/segmento/particulares/index.jsphttps://www.mercadona.es/ns/index.php

2.- Conoce y documenta los virus más famosos. Copia la siguiente tabla y rellénala

NOMBRE EFECTOS MEDIO DE PROPAGACIÓNVIRUS

Internet WordStonedMelissaI love you Gusano Causado por extensiones de archivos, que

eliminaban algunos y los sustituían por extensiones infectadas.

Nimda Gusano Atraves de un servidor, de un correo electronico, descarga de Internet y usos compartidos en red.

ThumbsAutorun.infViernes 13Efecto 2000

GUSANOSConfiker - downadupSasserBlasterSober

TROYANOSNetbusBandookBack Orifice

3.- Diferencia entre el spam y los hoaxes.Busca y copia 3 ejemplos de hoaxes que sean frecuentes en la red

4.-Busca y copia 2 técnicas de phising de entidades conocidas