SlideShare una empresa de Scribd logo
Ejercicios 1
1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las
Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de
pasos a seguir para conseguirlo.
PARA ELIMINAR COOKIES:
1. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a
continuación, pulsa Configuración.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve
el puntero del mouse hacia arriba y haz clic en Configuración).
2. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic
en Seleccionar.
3. Active la casilla Cookies y luego pulse o haga clic en Eliminar.
PARA ELIMINAR EL HISTORIAL
1. Abre el escritorio y luego pulsa o haz clic en el icono de Internet Explorer en
la barra de tareas.
2. Pulsa o haz clic en el botón Favoritos .
3. Pulsa o haz clic en la pestaña Historial y elige cómo quieres ver el historial;
para ello, selecciona un filtro del menú desplegable:
4. Ver por fecha muestra las últimas tres semanas del historial en orden
cronológico.
5. Ver por sitio muestra una lista de los sitios visitados en las últimas tres
semanas, pero no la fecha en la que se visitaron.
6. Ver por más visitados muestra los sitios más visitados en las últimas tres
semanas.
7. Ver por orden visitados hoy muestra solo los sitios visitados hoy.
8. Para eliminar sitios específicos, mantén presionado un sitio de alguna de
estas listas (o haz clic con el botón derecho en este) y luego pulsa o haz clic
en Eliminar. O bien, vuelve a una página; para ello, pulsa o haz clic en un
sitio de la lista.
PARA ELIMINAR ARCHIVOS TEMPORALES
1. Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de
búsqueda escriba Internet Explorer y en la lista de resultados haga clic en
Internet Explorer.
2. Haga clic en el botón Herramientas y, después, en Opciones de Internet.
3. Haga clic en la ficha General y, a continuación, en Historial de exploración,
haga clic en Eliminar.
4. En el cuadro de diálogo Eliminar el historial de exploración, seleccione
Archivos temporales de Internet, haga clic en Eliminar y, luego, en Aceptar.
2.- Realiza las mismas operaciones del ejercicio anterior con otro
navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la
secuencia de pasos a seguir.
PARA ELIMINAR COOKIES
1. Establece el Intervalo de tiempo a borrar a Todo.
2. Haz clic en la flecha que está al lado de Detalles para expandir la lista de
ítems del historial.
3. Selecciona Cookies y asegúrate de que
no estén seleccionados otros
elementos que desees mantener.
4. Haz clic en Limpiar ahora para borrar
las cookies y luego cierra la ventana
de Limpiar historial reciente.
PARA ELIMINAR EL HISTORIAL
1. Abre el navegador de Firefox.
2. Selecciona la pestaña que se encuentra junto a la barra de direcciones.
3. Selecciona el icono del engranaje.
4. Si quieres eliminar el historial de navegación, selecciona el botón Borrar
historial.
5. Selecciona Aceptar para confirmar que quieres borrar el historial de
navegación de Firefox. ¡Ya se ha eliminado tu historial!
PARA ELIMINAR ARCHIVOS TEMPORALES
1. En la parte superior de la ventana de Firefox, haz clic en el menú
Herramientas y selecciona
Opciones.
2. Selecciona el panel Avanzado.
3. Haz clic en la pestaña Red.
4. En la sección Contenido web
cacheado, haz clic en Limpiar
ahora.
5. Haz clic en Aceptar para cerrar
la ventana de Opciones.
3.- ¿Cuál es término correcto para
referirse genéricamente a todos
los programas que pueden infectar ordenador?
Virus.
4.- Diferencia entre Virus, Gusano y Troyano.
Los virus solo pueden existir en un equipo dentro de otro fichero, los gusanos no
infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas
5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing.
Adware: cualquier programa que automáticamente muestra publicidad web al
usuario durante su instalación o durante su uso para generar lucro a sus autores.
Hijackers: ámbito informático hace referencia a toda técnica ilegal que lleve consigo
el adueñarse o robar algo (generalmente información) por parte de un atacante.
Hackers: persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como
una forma de protesta o simplemente por la satisfacción de lograrlo.
Spam: Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria).
6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Falso porque puede afectar a otras cosas
7.- Los virus afectan sobre todo al sistema operativo Windows, y no a
Linux, por lo que la mayoría de los sistemas de protección están
desarrollados para Windows. Según esto, ¿es Linux más seguro que
Windows? ¿Cuál es la razón/es para que no haya virus en Linux?
Hasta el momento Linux no es objetivo de virus y atacantes.
Además, este sistema operativo se caracteriza por ser bastante estable, fiable y
seguro, por lo que es posible tenerlo sin ningún tipo de antivirus, antispyware, etc.,
instalados y estar tranquilos. No obstante, Linux corre los mismos riesgos de perder
la información por errores en software y hardware que cualquier otro sistema
operativo, por eso hay que realizar obligatoriamente copias de seguridad.
8.- Además de los virus informáticos, los troyanos y otros programas
maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está
expuesto tu ordenador?
Hay virus como los gusanos, que lo que hacen es copiar y copiar documentos hasta
colapsar el ordenador y los backdoors, que lo que hacen es borrar información del
disco duro y eliminar documentos, ect.
9.- Los piratas informáticos desarrollan constantemente nuevos medios,
tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de
estos medios es la llamada ingeniería social. ¿En qué consiste?
Es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de
convertirse en un coladero para hackers y troyanos. ¿Qué programas te
ayudan a protegerte de ellos?
La solución es tener instalado un firewall. Este programa impide el acceso no
autorizado a tu ordenador o a la red. Windows ya lleva un firewall instalad algunos
antivirus dan la opción de instalar el suyo propio.
11.- Investiga en Internet como funciona una red zombi. ¿Con qué
finalidad la emplean? ¿Cómo puede ser descubierta?
Los ordenadores 'zombis', controlados a distancia sin que su usuario lo sepa, son
utilizados habitualmente por las redes del ciberdelito para realizar transacciones
ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque
coordinado contra una red gubernamental o una entidad financiera.
El caso de red zombie fue desmantelado por una empresa de seguridad informática
canadiense llamada Defence Intelligence, la cual detecto su presencia y dio alarma
de ella.
Tras saber que la red zombie era controlada por españoles se aviso a la guardia
civil, para que detuvieran a los tres implicados.
12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué
precio tendría para un usuario particular comprar uno de estos antivirus?
Avast
NOD 32
Karpeski
AVG
BitDefender
13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o
Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede
seguir utilizando durante tiempo ilimitado ¿Por qué?
Avast, Norton y AVG.
No contienen.
14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada
una de ellas:
http://www.osi.es/  La "Oficina de Seguridad del Internauta" (OSI) es un
servicio del Gobierno para proporcionar la información y el soporte necesarios para
evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por
Internet.
http://cert.inteco.es/  El desarrollo y generalización de las tecnologías de la
información y la comunicación (TIC) también implica la necesidad de solucionar
problemas de seguridad, ataques y posibles vulnerabilidades que surgen consigo.
15.- Busca en la Wikipedia información sobre el programa Spybot-Search &
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft
Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-
S&D explora el disco duro o la memoria RAM de la computadora en busca de
software malicioso.
Fue creado por Patrick Michael Kolla.
Es gratuito
16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:
“Internet es la principal fuente de amenazas para la seguridad de un
ordenador y, sin embargo disponer de conexión a Internet puede llegar a
ser la mejor manera para protegernos”.
Verdadero. Porque en Internet se puede reparar problemas del ordenador
17.-Investiga cómo se configura el Firewall que viene incluido en el
Sistema Operativo Windows. Explica para qué crees que sirven las
Excepciones del Firewall.
Para acceder al firewall de Windows 7, podremos hacerlo desde:
Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows
Una vez dentro, veremos las opciones básicas para activar el firewall de Windows
7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para
cada tipo de conexión por separado, pudiendo bloquear todas las conexiones
entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee
una conexión, etc.

Más contenido relacionado

DOCX
Sistema de archivos cuestionario
DOCX
Ensayo virus informaticos. juan uribe
PDF
Pasos instalar windows 10
ODP
Versiones de windows
PPT
10.- Panel de control de windows
DOCX
Practica de medidas de almacenamiento
PDF
Módulo básico fe y alegria
PDF
Virus y antivirus
Sistema de archivos cuestionario
Ensayo virus informaticos. juan uribe
Pasos instalar windows 10
Versiones de windows
10.- Panel de control de windows
Practica de medidas de almacenamiento
Módulo básico fe y alegria
Virus y antivirus

La actualidad más candente (20)

PDF
Cuestionario De Hardware Y Software
PDF
Examen de windows
PDF
Ejercicios sobre redes informáticas
PDF
Manual básico del navegador Google Chrome 2022
PPT
Diapositivas De Redes
PPTX
Ventajas y desventajas de los antivirus
DOCX
Comparación de Sistemas operativos
PPT
Windows Server
PDF
Cuestionario informatica subir
DOC
Sesion de computacion
DOCX
Diagnostico area de tecnologia octavo
PPTX
SISTEMAS OPERATIVOS clase niños de primaria.pptx
PDF
Entorno de Windows
DOCX
Programación anual de computación.
DOCX
Conclusiones de Unidad 1 - Sistemas Operativos.
PPTX
Virus y antivirus
PDF
Raspberry Pi | Que es, para que sirve y como funciona.
PPTX
Fundamentos de windows
DOCX
Practica de smartart (ejercicios)
PPT
Winzip y winrar
Cuestionario De Hardware Y Software
Examen de windows
Ejercicios sobre redes informáticas
Manual básico del navegador Google Chrome 2022
Diapositivas De Redes
Ventajas y desventajas de los antivirus
Comparación de Sistemas operativos
Windows Server
Cuestionario informatica subir
Sesion de computacion
Diagnostico area de tecnologia octavo
SISTEMAS OPERATIVOS clase niños de primaria.pptx
Entorno de Windows
Programación anual de computación.
Conclusiones de Unidad 1 - Sistemas Operativos.
Virus y antivirus
Raspberry Pi | Que es, para que sirve y como funciona.
Fundamentos de windows
Practica de smartart (ejercicios)
Winzip y winrar
Publicidad

Destacado (20)

DOC
Ejercicios
DOC
Ejercicios tema 4 internet
DOC
Ejercicios introducción a Internet
PDF
Capítulo 1: Introducción a la Criptografía
DOCX
Ataque Informatico (Keylogger,screenshot,bavkdoor)
PDF
Comunicación árbitro-entrenador
PDF
Apuntes y Ejercicios curso iniciacion
PPT
Tema 5 criptografia y redes
DOCX
100ejerciciosword 111006150947-phpapp01 (1)
PPTX
Politicas de Seguridad Informática
PDF
Ejercicios word 2007
PDF
Criptografia Principios Matemáticos
PPT
Seguridad Informática - Fundamentos de Criptografia
PDF
Unidad 3 - Seguridad Lógica
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PDF
Ejercicio seguridad en redes
PDF
Unidad 4 - Software antimalware
PDF
Seguridad en redes de computadores
PPT
Ejemplo De Criptografia
PPTX
El anfiteatro de flavio o coliseo romano
Ejercicios
Ejercicios tema 4 internet
Ejercicios introducción a Internet
Capítulo 1: Introducción a la Criptografía
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Comunicación árbitro-entrenador
Apuntes y Ejercicios curso iniciacion
Tema 5 criptografia y redes
100ejerciciosword 111006150947-phpapp01 (1)
Politicas de Seguridad Informática
Ejercicios word 2007
Criptografia Principios Matemáticos
Seguridad Informática - Fundamentos de Criptografia
Unidad 3 - Seguridad Lógica
TECNICAS DE HACER CRIPTOGRAFÍA
Ejercicio seguridad en redes
Unidad 4 - Software antimalware
Seguridad en redes de computadores
Ejemplo De Criptografia
El anfiteatro de flavio o coliseo romano
Publicidad

Similar a Ejercicios 1 (20)

DOC
Ejercicios 1 alumnos
DOCX
Laura y Marcos | VIRUS
PPSX
Seguridad informática. 15 12 (2)
DOC
Ejercicios 1 RYJ
PPTX
Punto 4.5
PPTX
Seguridad informática
PPTX
Seguridad informática
DOC
Qué es un mode1
DOC
Qué es un mode1
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad Informatica
DOCX
Word virus 2.0
PPTX
Reseña histórica de los hackers
PPTX
Seguridad Informatica Hackers
PPTX
Reseña histórica de los hackers
DOC
Trabajo informatica virus
PPTX
Contenido 2 tema 2 (mantenimiento)
PPT
Solución guia s.operativos_294503
PPT
Solución guia s.operativos_294503
Ejercicios 1 alumnos
Laura y Marcos | VIRUS
Seguridad informática. 15 12 (2)
Ejercicios 1 RYJ
Punto 4.5
Seguridad informática
Seguridad informática
Qué es un mode1
Qué es un mode1
Seguridad informatica
Seguridad informatica
Seguridad Informatica
Word virus 2.0
Reseña histórica de los hackers
Seguridad Informatica Hackers
Reseña histórica de los hackers
Trabajo informatica virus
Contenido 2 tema 2 (mantenimiento)
Solución guia s.operativos_294503
Solución guia s.operativos_294503

Ejercicios 1

  • 1. Ejercicios 1 1.-Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. PARA ELIMINAR COOKIES: 1. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración. (Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración). 2. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic en Seleccionar. 3. Active la casilla Cookies y luego pulse o haga clic en Eliminar. PARA ELIMINAR EL HISTORIAL 1. Abre el escritorio y luego pulsa o haz clic en el icono de Internet Explorer en la barra de tareas. 2. Pulsa o haz clic en el botón Favoritos . 3. Pulsa o haz clic en la pestaña Historial y elige cómo quieres ver el historial; para ello, selecciona un filtro del menú desplegable: 4. Ver por fecha muestra las últimas tres semanas del historial en orden cronológico. 5. Ver por sitio muestra una lista de los sitios visitados en las últimas tres semanas, pero no la fecha en la que se visitaron. 6. Ver por más visitados muestra los sitios más visitados en las últimas tres semanas. 7. Ver por orden visitados hoy muestra solo los sitios visitados hoy. 8. Para eliminar sitios específicos, mantén presionado un sitio de alguna de estas listas (o haz clic con el botón derecho en este) y luego pulsa o haz clic en Eliminar. O bien, vuelve a una página; para ello, pulsa o haz clic en un sitio de la lista. PARA ELIMINAR ARCHIVOS TEMPORALES 1. Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer. 2. Haga clic en el botón Herramientas y, después, en Opciones de Internet. 3. Haga clic en la ficha General y, a continuación, en Historial de exploración, haga clic en Eliminar. 4. En el cuadro de diálogo Eliminar el historial de exploración, seleccione Archivos temporales de Internet, haga clic en Eliminar y, luego, en Aceptar.
  • 2. 2.- Realiza las mismas operaciones del ejercicio anterior con otro navegador, ya sea el Mozilla Firefox o el Chrome. Escribe, de nuevo, la secuencia de pasos a seguir. PARA ELIMINAR COOKIES 1. Establece el Intervalo de tiempo a borrar a Todo. 2. Haz clic en la flecha que está al lado de Detalles para expandir la lista de ítems del historial. 3. Selecciona Cookies y asegúrate de que no estén seleccionados otros elementos que desees mantener. 4. Haz clic en Limpiar ahora para borrar las cookies y luego cierra la ventana de Limpiar historial reciente. PARA ELIMINAR EL HISTORIAL 1. Abre el navegador de Firefox. 2. Selecciona la pestaña que se encuentra junto a la barra de direcciones. 3. Selecciona el icono del engranaje. 4. Si quieres eliminar el historial de navegación, selecciona el botón Borrar historial. 5. Selecciona Aceptar para confirmar que quieres borrar el historial de navegación de Firefox. ¡Ya se ha eliminado tu historial! PARA ELIMINAR ARCHIVOS TEMPORALES 1. En la parte superior de la ventana de Firefox, haz clic en el menú Herramientas y selecciona Opciones. 2. Selecciona el panel Avanzado. 3. Haz clic en la pestaña Red. 4. En la sección Contenido web cacheado, haz clic en Limpiar ahora. 5. Haz clic en Aceptar para cerrar la ventana de Opciones. 3.- ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Virus.
  • 3. 4.- Diferencia entre Virus, Gusano y Troyano. Los virus solo pueden existir en un equipo dentro de otro fichero, los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas 5.- Define los términos Adware, Hijackers, Hackers, Spam y Phishing. Adware: cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Hijackers: ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Hackers: persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). 6.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso porque puede afectar a otras cosas 7.- Los virus afectan sobre todo al sistema operativo Windows, y no a Linux, por lo que la mayoría de los sistemas de protección están desarrollados para Windows. Según esto, ¿es Linux más seguro que Windows? ¿Cuál es la razón/es para que no haya virus en Linux? Hasta el momento Linux no es objetivo de virus y atacantes. Además, este sistema operativo se caracteriza por ser bastante estable, fiable y seguro, por lo que es posible tenerlo sin ningún tipo de antivirus, antispyware, etc., instalados y estar tranquilos. No obstante, Linux corre los mismos riesgos de perder la información por errores en software y hardware que cualquier otro sistema operativo, por eso hay que realizar obligatoriamente copias de seguridad. 8.- Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores corren otros riesgos. ¿A qué amenazas está expuesto tu ordenador? Hay virus como los gusanos, que lo que hacen es copiar y copiar documentos hasta colapsar el ordenador y los backdoors, que lo que hacen es borrar información del disco duro y eliminar documentos, ect. 9.- Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como psicológicos, para conseguir sus objetivos. Uno de estos medios es la llamada ingeniería social. ¿En qué consiste?
  • 4. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 10.- Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un coladero para hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos? La solución es tener instalado un firewall. Este programa impide el acceso no autorizado a tu ordenador o a la red. Windows ya lleva un firewall instalad algunos antivirus dan la opción de instalar el suyo propio. 11.- Investiga en Internet como funciona una red zombi. ¿Con qué finalidad la emplean? ¿Cómo puede ser descubierta? Los ordenadores 'zombis', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. El caso de red zombie fue desmantelado por una empresa de seguridad informática canadiense llamada Defence Intelligence, la cual detecto su presencia y dio alarma de ella. Tras saber que la red zombie era controlada por españoles se aviso a la guardia civil, para que detuvieran a los tres implicados. 12.- Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus? Avast NOD 32 Karpeski AVG BitDefender 13.- Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre sus funcionalidad. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué? Avast, Norton y AVG. No contienen. 14.- Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/  La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para
  • 5. evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet. http://cert.inteco.es/  El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas de seguridad, ataques y posibles vulnerabilidades que surgen consigo. 15.- Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot- S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso. Fue creado por Patrick Michael Kolla. Es gratuito 16.- Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. Verdadero. Porque en Internet se puede reparar problemas del ordenador 17.-Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. Para acceder al firewall de Windows 7, podremos hacerlo desde: Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows Una vez dentro, veremos las opciones básicas para activar el firewall de Windows 7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc.