Seguridad en Internet 2

1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las 
Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de 
pasos a seguir para conseguirlo.

Historial: Herramientas- Seguridad- Eliminar el historial de exploración.

Cookies: Herramientas- Opciones de Internet- Privacidad

Archivos Temporales: Herramientas- Opciones de Internet- General

 2. Realiza las mismas operaciones del ejercicio anterior con el navegador 

Mozilla

Historial: Firefox- Historial- Limpiar el historial reciente.

Cookies: Firefox- Opciones- Privacidad- Eliminar cookies

Archivos Temporales: Firefox- Opciones- Privacidad- Usar una configuración personalizada para el historial- Limpiar el historial cuando se cierre Firefox- Configuración

3. ¿Cuál es término correcto para referirse genéricamente a todos los 

programas que pueden infectar ordenador? 

Malware

4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu 

respuesta: “Los software maliciosos son programas que solamente pueden 
afectar al normal funcionamiento de ordenadores” 

Es falsa, porque tu puedes tener un gusano en tu ordenador y que no te des cuenta porque el funcionamiento va bien. 


5. Investiga en Internet qué caracteriza el comportamiento de los siguientes 

tipos de malware (son algunos de los más conocidos): 
a. Adware:  Es la publicidad web
b. Bloqueador:   Bloquea las páginas emergentes de publicidad.
c. Bulo (Hoax):  Hacer creer que algo falso es real
d. Capturador de pulsaciones (Keylogger):  Programa para detectar contraseñas de otras personas
e. Espía (Spyware):   Recopila información de tu ordenador
f. Ladrón de contraseñas (PWStealer):  Roba las contraseñas
g. Puerta trasera (Backdoor):   Evita la seguridad algorítmica para meterse en un ordenador
h. Rootkit:  Permite ocultarte cuando estás dentro del ordenador de otra persona. 
i. Secuestrador del navegador (browser hijacker):  Cambias algo del ordenador de otra persona sin su permiso.

6. Diferencia entre Virus, Gusano y Troyano. 


Los virus infectan archivos, los gusanos se propagan por ellos mismos y el troyano no se puede propagar por el mismo.

7. Investiga en Internet el caso de la mayor red zombi –desmantelada hace 

unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha 
red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las 
Fuerzas de Seguridad del Estado? 


Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de civerterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.

Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del civerdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.

8. Resume en una frase corta las vías de entrada típicas de los software 

maliciosos a los ordenadores. Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.

Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso y dispositivos extraibles.