dimecres, 4 de desembre del 2013


PRÀCTICA 1. Internet segura :

1 . Obre l'Internet Explorer , i investiga com s'elimina l'Historial , les galetes i els arxius temporals . Escriu els passos a seguir per aconseguir-los.
He eliminat l'historial , els cookies i a els documents temporals

2 . Realitza les mateixes operacions de l'exercici anterior amb el Mozilla Firefox .
He eliminat l'historial , els cookies i a els documents  temporals

3 . Quin és el terme correcte per referir-se genèricament a tots els programes que poden infectar ordinador?
virus

4 . Indica si els afirmació és vertadera o falsa , i justifica la resposta : "Els programari maliciosos són programes que només poden afectar el normal funcionament d'ordinadors"
Fals , perquè també Pot afectar la informació de l' ordinador 3

5 . Investiga a Internet que caracteritza el comportament dels següents tipus de malware ( Són alguns dels més coneguts ) :
a . Adware Un programa de classe adware és qualsevol programa que automàticament s'executa , mostra o baixa publicitat web al computador després d’instal·lar el programa o mentre s'està utilitzant l'aplicació
b . Bloquejador bloqueja els elements emergents d'Internet Explorer
c . mentida ( hoax ) Un bulo , ( també coneguts com " hoax " en anglès ) o notícia falsa , és un intent de fer creure a un grup de persones que alguna cosa fals és real . En d’idioma castellà el terme es va popularitzar principalment al referir-se a enganys massius per mitjans electrònics ( especialment Internet )
d. Capturador de pulsacions ( keylogger ) realitza un historial de totes les tecles premudes per la víctima
i . Espia ( spyware ) recopila informació d'un ordinador i després transmet aquesta informació a una entitat externa sense el coneixement o el consentiment del propietari de l'ordinador .
f . lladre de contrasenya ( pwstealer ) Troyano amb la capacitat de capturar informació de l'equip infectat i enviar-la per correu electrònic a l'autor del codi . La informació obtinguda s'obté de determinades claus del registre de Windows .
g . Porta del darrere ( backdoor ) en un sistema informàtic és una seqüència especial dins del codi de programació , mitjançant la qual es poden evitar els sistemes de seguretat de l'algorisme
h . rootkit Un rootkit és un programa que permet un accés de privilegi continu a un ordinador però que manté la seva presència activament oculta al control dels administradors al corrompre el funcionament normal del sistema operatiu o d'altres aplicacions
i. segrestat del navegador ( browser hijacker ) és la modificació de la configuració d'un navegador web pel terme malware

6 . Diferència entre Virus , cuc i troià
- Virus seu nom és una anomalia als virus reals ja que infecten altres arxius , és a dir , només pot existir en un equip dins d'un altre fitxer
- Cuc són programes que destaca per realitzar el màxim nombre de còpies de si mateix possible per facilitar la seva propagació
- Troyano no tenen rutina pròpia de propagació , poden arribar al sistema de diferents formes , les més comuns; descarregats altra maliciós , descarregat sense coneixement per web maliciosa o dins de programes que simula ser inofensiu .

7 . Investiga a Internet el cas de la major xarxa zombi - desmantellada fa uns mesos -en què es va veure implicat un murcià . Com funcionava aquesta xarxa zombi ? Amb quina finalitat l'empraven ? Com va ser descoberta per les Forces de Seguretat de l'Estat ?
Tres espanyols controlaven suposadament la major xarxa d'ordinadors zombi desmantellada al món , segons la Guàrdia Civil , amb 13 milions d'equips infectats -només a Espanya hi havia 200.000 - . La trama havia aconseguit robar dades personals i bancàries de més de 800.000 usuaris i infectar ordinadors de 500 grans empreses i més de 40 entitats bancàries . La xarxa Papallona , desarticulada pel Grup de Delictes Telemàtics de d’institut armat en col·laboració amb l'FBI i l'empresa Panda Security , tenia capacitat per perpetrar atacs de ciberterorrismo molt més virulents que els soferts per Estònia i Geòrgia , la suposada autoria va ser atribuïda a Rússia .
Els ordinadors zombi , controlats a distància sense que el seu usuari ho sàpiga , són utilitzats per les xarxes del ciberdelicte . A tot el món es calcula que hi ha uns 100 milions d'equips compromesos , dels quals 13 milions estaven suposadament en mans dels tres detinguts - F . C. R., de 31 anys , resident a Balmaseda ( Biscaia ) ; J. P. R., de 30 , de Santiago de Compostel · la i J. B. R., de 25 anys , que residia a Molina de Segura (Múrcia ) - . Una empresa canadenca , Defence Intelligence , va alertar de la plaga , que va començar a estendre el maig de 2009 .

8 . Resumeix en una frase curta les vies d'entrada típiques dels programari maliciós als ordinadors .

Malware també anomenat badware , codi maligne , programari maliciós o programari maliciós, és un tipus de programari que té com a objectiu infiltrar o danyar un ordinador sense el consentiment del seu propietari . El terme malware és molt utilitzat per professionals de la informàtica per referir-se a una varietat de programari hostil , intrusiu o molest .

Cap comentari:

Publica un comentari a l'entrada