PRÀCTICA 1. Internet
segura :
1 . Obre l'Internet Explorer , i investiga com
s'elimina l'Historial , les galetes i els arxius temporals . Escriu els passos
a seguir per aconseguir-los.
He eliminat l'historial
, els cookies i a els documents temporals
2 . Realitza les mateixes operacions de l'exercici
anterior amb el Mozilla Firefox .
He eliminat l'historial
, els cookies i a els documents temporals
3 . Quin és el terme correcte per referir-se
genèricament a tots els programes que poden infectar ordinador?
virus
4 . Indica si els afirmació és vertadera o falsa ,
i justifica la resposta : "Els programari maliciosos són programes que
només poden afectar el normal funcionament d'ordinadors"
Fals , perquè
també Pot afectar la informació de l' ordinador 3
5 . Investiga a Internet que caracteritza el
comportament dels següents tipus de malware ( Són alguns dels més coneguts ) :
a . Adware Un
programa de classe adware és qualsevol programa que automàticament s'executa ,
mostra o baixa publicitat web al computador després d’instal·lar el programa o
mentre s'està utilitzant l'aplicació
b . Bloquejador
bloqueja els elements emergents d'Internet Explorer
c . mentida (
hoax ) Un bulo , ( també coneguts com " hoax " en anglès ) o notícia
falsa , és un intent de fer creure a un grup de persones que alguna cosa fals
és real . En d’idioma castellà el terme es va popularitzar principalment al
referir-se a enganys massius per mitjans electrònics ( especialment Internet )
d. Capturador de
pulsacions ( keylogger ) realitza un historial de totes les tecles premudes per
la víctima
i . Espia (
spyware ) recopila informació d'un ordinador i després transmet aquesta
informació a una entitat externa sense el coneixement o el consentiment del
propietari de l'ordinador .
f . lladre de
contrasenya ( pwstealer ) Troyano amb la capacitat de capturar informació de
l'equip infectat i enviar-la per correu electrònic a l'autor del codi . La
informació obtinguda s'obté de determinades claus del registre de Windows .
g . Porta del
darrere ( backdoor ) en un sistema informàtic és una seqüència especial dins
del codi de programació , mitjançant la qual es poden evitar els sistemes de
seguretat de l'algorisme
h . rootkit Un
rootkit és un programa que permet un accés de privilegi continu a un ordinador
però que manté la seva presència activament oculta al control dels
administradors al corrompre el funcionament normal del sistema operatiu o
d'altres aplicacions
i. segrestat del
navegador ( browser hijacker ) és la modificació de la configuració d'un
navegador web pel terme malware
6 . Diferència entre Virus , cuc i troià
- Virus seu nom
és una anomalia als virus reals ja que infecten altres arxius , és a dir ,
només pot existir en un equip dins d'un altre fitxer
- Cuc són
programes que destaca per realitzar el màxim nombre de còpies de si mateix
possible per facilitar la seva propagació
- Troyano no
tenen rutina pròpia de propagació , poden arribar al sistema de diferents
formes , les més comuns; descarregats altra maliciós , descarregat sense
coneixement per web maliciosa o dins de programes que simula ser inofensiu .
7 . Investiga a Internet el cas de la major xarxa
zombi - desmantellada fa uns mesos -en què es va veure implicat un murcià . Com
funcionava aquesta xarxa zombi ? Amb quina finalitat l'empraven ? Com va ser descoberta
per les Forces de Seguretat de l'Estat ?
Tres espanyols
controlaven suposadament la major xarxa d'ordinadors zombi desmantellada al món
, segons la Guàrdia Civil , amb 13 milions d'equips infectats -només a Espanya
hi havia 200.000 - . La trama havia aconseguit robar dades personals i
bancàries de més de 800.000 usuaris i infectar ordinadors de 500 grans empreses
i més de 40 entitats bancàries . La xarxa Papallona , desarticulada pel Grup de
Delictes Telemàtics de d’institut armat en col·laboració amb l'FBI i l'empresa
Panda Security , tenia capacitat per perpetrar atacs de ciberterorrismo molt
més virulents que els soferts per Estònia i Geòrgia , la suposada autoria va
ser atribuïda a Rússia .
Els ordinadors
zombi , controlats a distància sense que el seu usuari ho sàpiga , són
utilitzats per les xarxes del ciberdelicte . A tot el món es calcula que hi ha
uns 100 milions d'equips compromesos , dels quals 13 milions estaven
suposadament en mans dels tres detinguts - F . C. R., de 31 anys , resident a
Balmaseda ( Biscaia ) ; J. P. R., de 30 , de Santiago de Compostel · la i J. B.
R., de 25 anys , que residia a Molina de Segura (Múrcia ) - . Una empresa
canadenca , Defence Intelligence , va alertar de la plaga , que va començar a
estendre el maig de 2009 .
8 . Resumeix en una frase curta les vies d'entrada
típiques dels programari maliciós als ordinadors .
Malware també
anomenat badware , codi maligne , programari maliciós o programari maliciós, és
un tipus de programari que té com a objectiu infiltrar o danyar un ordinador
sense el consentiment del seu propietari . El terme malware és molt utilitzat
per professionals de la informàtica per referir-se a una varietat de programari
hostil , intrusiu o molest .