seguridad informatica cuestionario

3
UNIVERSIDAD PRIVADA DOMINGO SAVIO ING. OSMAR MENDOZA VACA SEGURIDAD INFORMATICA I ACTIVIDAD ACADEMICA 1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a seguir para conseguirlo. 2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox .Escribe, de nuevo, la secuencia de pasos a seguir. 3. ¿Cuál es el término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? 4. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): a. Adware b. Bulo (Hoax). c. Capturador de pulsaciones (Keylogger). d. Espía (Spyware). e. Ladrón de contraseñas (PWStealer). f. Puerta trasera (Backdoor). g. Rootkit. h. Secuestrador del navegador (browser hijacker). 5. Investiga en Internet el caso de la mayor red zombi desmantelada. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? (En esta Red estuvo implicado un Español de Murcia). 6. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus? 7. Encuentra 3 antivirus gratuitos en la red. ¿Incluyen Antispyware o Firewall entre sus funcionalidades? 8. Una vez comprado un antivirus, ¿se puede seguir utilizando durante tiempo ilimitado? ¿Por qué? 9. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/ http://cert.inteco.es/

Upload: alexander-sosa

Post on 29-Jan-2016

17 views

Category:

Documents


0 download

DESCRIPTION

cuestionario de i9nformatica

TRANSCRIPT

Page 1: Seguridad Informatica cuestionario

UNIVERSIDAD PRIVADA DOMINGO SAVIO ING. OSMAR MENDOZA VACA

SEGURIDAD INFORMATICA I

ACTIVIDAD ACADEMICA

1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos

Temporales. Escribe la secuencia de pasos a seguir para conseguirlo.

2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox .Escribe,

de nuevo, la secuencia de pasos a seguir.

3. ¿Cuál es el término correcto para referirse genéricamente a todos los programas que pueden

infectar ordenador?

4. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son

algunos de los más conocidos):

a. Adware

b. Bulo (Hoax).

c. Capturador de pulsaciones (Keylogger).

d. Espía (Spyware).

e. Ladrón de contraseñas (PWStealer).

f. Puerta trasera (Backdoor).

g. Rootkit.

h. Secuestrador del navegador (browser hijacker).

5. Investiga en Internet el caso de la mayor red zombi desmantelada. ¿Cómo funcionaba dicha red

zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del

Estado? (En esta Red estuvo implicado un Español de Murcia).

6. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un

usuario particular comprar uno de estos antivirus?

7. Encuentra 3 antivirus gratuitos en la red. ¿Incluyen Antispyware o Firewall entre sus

funcionalidades?

8. Una vez comprado un antivirus, ¿se puede seguir utilizando durante tiempo ilimitado? ¿Por

qué?

9. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:

http://www.osi.es/

http://cert.inteco.es/

Page 2: Seguridad Informatica cuestionario

UNIVERSIDAD PRIVADA DOMINGO SAVIO ING. OSMAR MENDOZA VACA

10. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué

sirve? ¿Quién lo creó? ¿Cuánto cuesta?

11. Si en una página web encuentras disponible un Antispyware gratuito, que dice detectara

amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo?

Justifica tu respuesta.

12. Di si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal

fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a

Internet puede llegar a ser la mejor manera para protegernos”.

13. Investiga cómo se configura el Firewall que viene incluido en el Sistema OperativoWindows.

Explica para qué crees que sirven las Excepciones del Firewall.

14. ¿Cuál es el significado de Protocolo TCP/IP? ¿Cuáles son sus ventajas e inconvenientes?

15. ¿Por qué es peligroso tener un puerto TCP/IP abierto?

16. Imagina que has borrado una fotografía y que además has vaciado la papelera de reciclaje

.Busca en internet información acerca de la posibilidad de volver a recuperar esta información y

los programas necesarios para ello.

17. Busca en Google información sobre los discos RAID y explica que relación encuentras con el

tema de seguridad informática.

18. Los virus no solamente afectan a los ordenadores, también a los móviles. Investiga cualesson

los medios de propagación de los virus en los móviles y cómo actúan.

19. ¿Qué es la biometría? Haz un listado de cinco situaciones donde podría aplicarse.

20. ¿Qué es la Ley de Protección de datos? Afecta esta Ley al uso diario de internet.

21. Supón que creas una presentación en PowerPoint y la utilizas como hoax que incite a enviarla a

cada persona que la reciba. Envías el PowerPoint a 20 personas distintas. Suponiendo que éstas las

reenvían a otras 10 diferentes, ¿cuántas personas han visto el email finalmente?

22. ¿Cuál es el origen histórico de la encriptación, y con qué finalidad se utilizó?

23. ¿Qué es una autoridad de certificación (AC)?. Escribe el nombre de al menos 2 AC.

24. Visita la página oficial del DNI electrónico (DNIe), e investiga qué trámites electrónicos

sepueden hacer con el DNIe (SERVICIOS DISPONIBLES). ¿Se te ocurre algún otro trámite quepodría

agilizarse haciéndolo de forma electrónica utilizando el DNIe?

25. ¿Qué elementos necesitas en tu ordenador para poder utilizar el DNIe? ¿Qué coste puede

tener un lector de tarjetas con chip, como las del DNIe?

26. Investiga en Internet en qué consisten el eaves dropping y el man-in-the-middle.

27. ¿Qué es y para qué sirve el protocolo HTTPS?. ¿Utilizan hotmail o gmail un protocoloHTTPS?

Page 3: Seguridad Informatica cuestionario

UNIVERSIDAD PRIVADA DOMINGO SAVIO ING. OSMAR MENDOZA VACA

28. Busca alguna página que utilice el protocolo HTTPSs, y haz una captura de pantalla de los

detalles de su certificado.

29. ¿Qué son Black hats, White hats y Grey hats?

30. ¿Qué es clonezilla y para que se puede utilizar?

31. Define lo que es κρύπτω γ ράφω.

32. ¿Qué es Truecrypt y para que se puede utilizar?

33. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de esetipo?

34. Que es la red Mariposa?

35. Qué es MMSBomber y a que dispositivos afecta?

36. Investiga sobre Koobface.

37. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los virus más

encontrados en las últimas 24 horas.