Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de
pasos a seguir para conseguirlo.
Historial: Herramientas- Seguridad- Eliminar el historial de exploración.
Cookies: Herramientas- Opciones de Internet- Privacidad
Archivos Temporales: Herramientas- Opciones de Internet- General
2. Realiza las mismas operaciones del ejercicio anterior con el navegador
Mozilla
Historial: Firefox- Historial- Limpiar el historial reciente.
Cookies: Firefox- Opciones- Privacidad- Eliminar cookies
Archivos Temporales: Firefox- Opciones- Privacidad- Usar una configuración personalizada para el historial- Limpiar el historial cuando se cierre Firefox- Configuración
3. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Malware
4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Es falsa, porque tu puedes tener un gusano en tu ordenador y que no te des cuenta porque el funcionamiento va bien.
5. Investiga en Internet qué caracteriza el comportamiento de los siguientes
tipos de malware (son algunos de los más conocidos):
a. Adware: Es la publicidad web
b. Bloqueador: Bloquea las páginas emergentes de publicidad.
c. Bulo (Hoax): Hacer creer que algo falso es real
d. Capturador de pulsaciones (Keylogger): Programa para detectar contraseñas de otras personas
e. Espía (Spyware): Recopila información de tu ordenador
f. Ladrón de contraseñas (PWStealer): Roba las contraseñas
g. Puerta trasera (Backdoor): Evita la seguridad algorítmica para meterse en un ordenador
h. Rootkit: Permite ocultarte cuando estás dentro del ordenador de otra persona.
i. Secuestrador del navegador (browser hijacker): Cambias algo del ordenador de otra persona sin su permiso.
6. Diferencia entre Virus, Gusano y Troyano.
Los virus infectan archivos, los gusanos se propagan por ellos mismos y el troyano no se puede propagar por el mismo.
7. Investiga en Internet el caso de la mayor red zombi –desmantelada hace
unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha
red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de civerterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del civerdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores. Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso y dispositivos extraibles.